系统相关
首页 > 系统相关> > 云服务器搭建Virtual Private Network服务端并配置连接Windows、Android、iOS三端客户端

云服务器搭建Virtual Private Network服务端并配置连接Windows、Android、iOS三端客户端

作者:互联网

本次主要是为了使部分客户端以连接VPN的方式,改变访问Web Server的IP地址,设置Web对其的重定向,访问指定的页面;

 

环境:

  使用的软件为 openvpn;

  服务端为 CentOS7 腾讯云服务器;

  客户端中,Windows端为win10系统主机,Android端为一加5手机,iOS端使用 iPad。

  (win10就不说了,win7也没问题,Android是我个人手机,版本是通用的,一些版本可能会造成闪退或不能安装(我的手机比较旧,都3年了,新手机可能就没有此问题了),iOS为公司提供的测试用平板,手机端操作相同)

 

内容索引:---> 1、云服务器安装部署openvpn服务端;

                 ---> 2、Windows客户端安装并连接到服务端;

                 ---> 3、Android客户端安装并连接到服务端;

                 ---> 4、iOS客户端安装并连接到服务端;

 

 

云服务器安装部署openvpn服务端

**由于openvpn自己的官方页面正常情况下根本访问不了,需要出去才能访问,所以服务端下载,我们直接使用 yum 的方式进行安装即可;

**客户端方面就不太容易了,可能需要自己探索了,但是我也提供了一个正常可行的方法;

GitHub - OpenVPN/openvpn: OpenVPN is an open source VPN daemon(有服务端,没找到客户端)

http://openvpn.net/(这是官网,一般情况下白扯)

https://www.techspot.com/downloads/5182-openvpn.html(这个网络较好的情况是可以正常访问的,若你的网络运营商不行,那就是不行了,电脑可以尝试用手机4G网络热点,我的就是这样,条件有限了,哈哈)

 

安装软件及依赖

    ##使用yum来安装服务端以及各种需要的依赖软件包
[root@localhost ~]# yum install -y epel-release
[root@localhost ~]# yum install -y openvpn easy-rsa lz4-devel lzo-devel pam-devel openssl-devel systemd-devel sqlite-devel

 

设置网络转发

[root@localhost ~]# echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
[root@localhost ~]# sysctl -p

 

配置路由转发

    ##使用iptables设置路由转发,设置全部转发
    ##查看记得 -t 选项,若不加只能看到防火墙的规则,我们可以看到最后一条是我们设置的路由转发
[root@localhost ~]# iptables -t nat -A POSTROUTING -j MASQUERADE
[root@localhost ~]# iptables -t nat -nL
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- 0.0.0.0/0 0.0.0.0/0

    ##保存iptables的设置,否则在服务器重启后没有转发规则,VPN设置会出现问题
[root@localhost ~]# service iptables save
The service command supports only basic LSB actions (start, stop, restart, try-restart, reload, force-reload, status). For other actions, please try to use systemctl.
    ##注意,这里若是也出现同样的报错,那证明你还没有安装iptables的服务,不能保存设置,我们要向下执行一些命令,若直接“OK”完成了就不需要执行了

    ##报错执行
    ##安装iptables服务并保存设置
[root@localhost ~]# yum install iptables-services -y
[root@localhost ~]# service iptables save
iptables: Saving firewall rules to /etc/sysconfig/iptables:[  OK  ]


    ##若设置错误,删除方法是执行下面的命令,这里我们安装就别执行啦
[root@localhost ~]# iptables -t nat -D POSTROUTING 1

 

复制创建初始配置文件

    ##安装完毕后默认是没有配置文件的,需要我们复制模板文件到指定的配置目录下,注意安装的版本号可能不一样,根据实际情况 tab 键补全路径
[root@localhost ~]# cp /usr/share/doc/openvpn-2.4.11/sample/sample-config-files/server.conf /etc/openvpn/server.conf

 

配置初始化信息

[root@localhost 3.0.8]# cd /usr/share/easy-rsa/3.0.8
[root@localhost 3.0.8]# cp /usr/share/doc/easy-rsa-3.0.8/vars.example vars
[root@localhost 3.0.8]# vim vars
    ##国家
95 set_var EASYRSA_REQ_COUNTRY "CN"
##省份 96 set_var EASYRSA_REQ_PROVINCE "liaoning"
##城市 97 set_var EASYRSA_REQ_CITY "shenyang"
##组织 98 set_var EASYRSA_REQ_ORG "masses"
##邮箱 99 set_var EASYRSA_REQ_EMAIL "123456@qq.com"
##拥有者 100 set_var EASYRSA_REQ_OU "My openVPN"
##长度,无需更改 108 set_var EASYRSA_KEY_SIZE 2048
##算法,无需更改 117 set_var EASYRSA_ALGO rsa

 

初始化配置文件目录

[root@localhost 3.0.8]# ./easyrsa init-pki

Note: using Easy-RSA configuration from: /usr/share/easy-rsa/3.0.8/vars

init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /usr/share/easy-rsa/3.0.8/pki

 

创建ca认证文件

    ##密码两次,自定(我们实验就设置123456吧),再一项是文件名称,回车默认即可
[root@localhost 3.0.8]# ./easyrsa build-ca

Note: using Easy-RSA configuration from: /usr/share/easy-rsa/3.0.8/vars
Using SSL: openssl OpenSSL 1.0.2k-fips 26 Jan 2017

Enter New CA Key Passphrase:  ##输入密码123456
Re-Enter New CA Key Passphrase:  ##输入密码123456
Generating RSA private key, 2048 bit long modulus
.........................+++
...........................+++
e is 65537 (0x10001)
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Common Name (eg: your user, host, or server name) [Easy-RSA CA]:  ##默认,回车即可

CA creation complete and you may now import and sign cert requests.
Your new CA certificate file for publishing is at:
/usr/share/easy-rsa/3.0.8/pki/ca.crt

 

创建server端的认证文件

    ##密码同上输入
[root@localhost 3.0.8]# ./easyrsa build-server-full server

Note: using Easy-RSA configuration from: /usr/share/easy-rsa/3.0.8/vars
Using SSL: openssl OpenSSL 1.0.2k-fips  26 Jan 2017
Generating a 2048 bit RSA private key
...........................................+++
........................................+++
writing new private key to '/usr/share/easy-rsa/3.0.8/pki/easy-rsa-1790.Iw09WJ/tmp.tqGRVz'
Enter PEM pass phrase:    ##输入密码123456
Verifying - Enter PEM pass phrase:    ##输入密码123456
-----
Using configuration from /usr/share/easy-rsa/3.0.8/pki/easy-rsa-1790.Iw09WJ/tmp.OvINKF
Enter pass phrase for /usr/share/easy-rsa/3.0.8/pki/private/ca.key:    ##输入密码123456
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'server'
Certificate is to be certified until Aug  8 12:48:20 2023 GMT (825 days)

Write out database with 1 new entries
Data Base Updated


    ##该步骤还有另外一个方法,结尾添加 nopass 参数是生成一个无密码证书,不带此参数需要自己再设定输入密码,这一块和上面选择一个就好,重复建立server的认证密钥文件,会提示已经存在,若是要跟换的话,可以根据提示删除3个文件,然后重建即可
[root@localhost 3.0.8]# ./easyrsa build-server-full server nopass

Note: using Easy-RSA configuration from: /usr/share/easy-rsa/3.0.8/vars
Using SSL: openssl OpenSSL 1.0.2k-fips  26 Jan 2017
Generating a 2048 bit RSA private key
....................................................................................................+++
........................+++
writing new private key to '/usr/share/easy-rsa/3.0.8/pki/easy-rsa-1993.Ja69Dt/tmp.1GB3zh'
-----
Using configuration from /usr/share/easy-rsa/3.0.8/pki/easy-rsa-1993.Ja69Dt/tmp.02BLR0
Enter pass phrase for /usr/share/easy-rsa/3.0.8/pki/private/ca.key:    ##这里输入一次之前ca证书的密码即可,密码它还是123456
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'server'
Certificate is to be certified until Aug  8 12:51:30 2023 GMT (825 days)

Write out database with 1 new entries
Data Base Updated

 

执行加密

    ##需要一些等待时间,不要中断
[root@localhost 3.0.8]# ./easyrsa gen-dh
Using SSL: openssl OpenSSL 1.0.2k-fips  26 Jan 2017
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
...
    ... ...
    ... ...
...+*

DH parameters of size 2048 created at /usr/share/easy-rsa/3.0.8/pki/dh.pem

 

创建client端认证文件

    ##客户端认证用户名是自己定的,是区别不同用户使用的,密码可以相同,我们还使用之前使用的密码,或者直接回车,实际情况要避免密码混乱,自己都记不清就不好了
    ##这里我们假设为用户 老四(laosi)创建一套证书
[root@localhost 3.0.8]# ./easyrsa build-client-full laosi

Note: using Easy-RSA configuration from: /usr/share/easy-rsa/3.0.8/vars
Using SSL: openssl OpenSSL 1.0.2k-fips  26 Jan 2017
Generating a 2048 bit RSA private key
................................................+++
.......................................................................................................................+++
writing new private key to '/usr/share/easy-rsa/3.0.8/pki/easy-rsa-2082.DHvWGP/tmp.9EsvSt'
Enter PEM pass phrase:  ##输入密码123456
Verifying - Enter PEM pass phrase:  ##输入密码123456
-----
Using configuration from /usr/share/easy-rsa/3.0.8/pki/easy-rsa-2082.DHvWGP/tmp.nzO0oV
Enter pass phrase for /usr/share/easy-rsa/3.0.8/pki/private/ca.key:  输入密码123456
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
commonName            :ASN.1 12:'laosi'
Certificate is to be certified until Aug  8 12:57:25 2023 GMT (825 days)

Write out database with 1 new entries
Data Base Updated

 

客户端文件提醒:所有平台的客户端配置文件是一样的,一份配置文件多平台通用;

客户端需要的文件均为下列:

ca.crt、ta.key、客户端认证用户名.key、客户端认证用户名.crt、客户端认证用户名.ovpn

用我们目前实验的例子,就需要:
ca.crt、ta.key、laosi.key、laosi.crt、laosi.ovpn

 

其中 .ovpn是配置文件,是需要自己创建的;其他文件是命令生成,目录与server端在一起,下面查看文件中有;

 

.ovpn配置文件

    ##我们在根目录下编辑一个 .ovpn 配置文件,之后要将他同证书及密钥文件一同传到客户端设备中
[root@localhost ~]# cd
[root@localhost ~]# vim laosi.ovpn
    ##证明是客户端
client

    ##下面两项要同服务端配置文件的相同,不同不能连接
dev tun
proto tcp

    ##我们是云服务器来进行部署,这个IP地址,要是你云服务器的公网IP地址,端口就是服务端配置的,记得开安全组
remote 服务器公网IP地址 端口号
resolv-retry infinite
nobind
;user nobody
;group nobody
persist-key
persist-tun

    ##这里我们使用相对路径
ca ca.crt
cert 客户端认证用户名.crt
key 客户端认证用户名.key
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
compress lz4-v2
verb 3
;mute 20

 

创建ta.key文件

    ##此文件是提高安全性的,设置后服务端与客户端均需要此文件才能进行认证,服务端参数为0,客户端参数为1
    ##执行后没有提示,生成的文件会出现在执行命令时的当前目录下,ls 即可查看到
[root@localhost 3.0.8]# openvpn --genkey --secret ta.key

 

查看生成的文件

[root@localhost 3.0.8]# ll
total 100
-rwxr-xr-x 1 root root 76946 Sep 10  2020 easyrsa
-rw-r--r-- 1 root root  4616 Sep 10  2020 openssl-easyrsa.cnf
drwx------ 8 root root   300 May  5 20:57 pki
-rw------- 1 root root   636 May  5 20:59 ta.key
-rw-r--r-- 1 root root  8917 May  5 20:35 vars
drwxr-xr-x 2 root root   122 May  5 20:21 x509-types


[root@localhost 3.0.8]# cd pki/
[root@localhost pki]# ls -l ca.crt 
-rw------- 1 root root 1172 May  5 20:37 ca.crt


[root@localhost pki]# cd private/
[root@localhost private]# ll
total 12
-rw------- 1 root root 1766 May  5 20:37 ca.key
-rw------- 1 root root 1834 May  5 20:57 laosi.key
-rw------- 1 root root 1704 May  5 20:51 server.key


[root@localhost private]# cd ../issued/
[root@localhost issued]# ll
total 16
-rw------- 1 root root 4431 May  5 20:57 laosi.crt
-rw------- 1 root root 4547 May  5 20:51 server.crt

 

认证文件移动到需要的目录

    ##我们一共需要5个文件,ca.crt、server.key、server.crt、dh.pem、ta.key,统一放到 /etc/openvpn/server/ 目录下
[root@localhost issued]# cd /usr/share/easy-rsa/3.0.8/pki
[root@localhost pki]# cp -a {ca.crt,private/server.key,issued/server.crt,dh.pem,../ta.key} /etc/openvpn/server/

[root@localhost pki]# cd /etc/openvpn/server
[root@localhost server]# ll
total 24
-rw------- 1 root root 1172 May  5 20:37 ca.crt
-rw------- 1 root root  424 May  5 20:41 dh.pem
-rw------- 1 root root 4547 May  5 20:51 server.crt
-rw------- 1 root root 1704 May  5 20:51 server.key
-rw------- 1 root root  636 May  5 20:59 ta.key

 

配置主配置文件

[root@localhost server]# cd /etc/openvpn/
    ##配置文件可以在原文中修改,也可以全部删除只写入生效项,其他没有写入的,会被执行默认设置,行的开头 ; 是来注释,该行配置不生效
[root@localhost openvpn]# vim /etc/openvpn/server.conf
    ##若是在云服务器上,这个地址要改为服务器所在内网的地址,不要写公网地址
    ##如果你的服务器只有一个网卡,那么这一项也可以不添加,删除或 ; 注释掉
local 192.168.1.100

    ##端口,正常情况下都是需要更换的,云服务器记得为端口开安全组设置,这个端口号是和客户端文件配置的端口一样的
port 端口号

    ##这里我选择的是tcp,也可以选择udp,根据需要选择,而且要注意云服务器的安全组设置开的是tcp还是udp
proto tcp
;proto udp

    ##使用隧道,tun是三层路由IP隧道,我们选择这个;tap是二层以太网隧道
;dev tap
dev tun

    ##设置我们创建的各个认证文件
ca /etc/openvpn/server/ca.crt
cert /etc/openvpn/server/server.crt
key /etc/openvpn/server/server.key
dh /etc/openvpn/server/dh.pem

    ##启动openvpn后会生成一个虚拟网卡,并形成一个地址池,来为接入的客户端分配虚拟IP地址,服务端默认是网段第一个可用IP地址
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

    ##设置路由转发的网段,我们是需要让外网接入的客户端可以访问我们的内网,或其他网段,均在这里设置,多个网段设置多条 push 即可
push "route 192.168.1.0 255.255.255.0"
    ##网关设置,不要多写,这个设置可以保证你的客户端既可以连接VPN访问内网,还可以继续访问外网,其他设置可能会造成只能访问内网,而外网不能访问
push "redirect-gateway"
    ##这个是内网的DNS,查看服务器的 /etc/resolv.conf 进行填写
push "dhcp-option DNS xxx.xxx.xxx.xxx"

    ##允许客户端互相可见
client-to-client

    ##简介检测,10秒ping一次,120秒没有收到信息则中断
keepalive 10 120

    ##设置认证,这里设置是我们创建的ta.key文件,参数服务端为0
tls-auth /etc/openvpn/server/ta.key 0

    ##加密模式
cipher AES-256-CBC

    ##服务端启用lz4压缩功能
compress lz4-v2
push "compress lz4-v2"

    ##客户端最大连接数
max-clients 100
    ##服务进程使用的用户及组,若不取消注释则会使用root用户运行,Linux建议去掉注释打开
user nobody
group nobody
    ##重连或重启vpn后,使用之前的密钥文件并保持tun连接状态
persist-key
persist-tun

    ##连接信息记录文件
status openvpn-status.log

    ##日志文件,其中log是参数,表示每次覆盖之前的日志内容,可以替换为 log-append,表示每次日志是追加形式记录
log openvpn.log

    ##日志级别
verb 3

 

启动服务

    ##启动服务
[root@localhost openvpn]# systemctl start openvpn@server.service
[root@localhost openvpn]# systemctl status openvpn@server.service
● openvpn@server.service - OpenVPN Robust And Highly Flexible Tunneling Application On ser
   Loaded: loaded (/usr/lib/systemd/system/openvpn@.service; disabled; vendor preset: disa
   Active: active (running) since Wed 2021-05-05 21:22:47 CST; 5s ago
 Main PID: 2210 (openvpn)
   Status: "Initialization Sequence Completed"
   CGroup: /system.slice/system-openvpn.slice/openvpn@server.service
           └─2210 /usr/sbin/openvpn --cd /etc/openvpn/ --config server.conf

May 05 21:22:47 localhost.localdomain systemd[1]: Starting OpenVPN Robust And Highly Flexi
May 05 21:22:47 localhost.localdomain systemd[1]: Started OpenVPN Robust And Highly Flexib

    ##设置开机启动
[root@localhost openvpn]# systemctl enable openvpn@server.service
Created symlink from /etc/systemd/system/multi-user.target.wants/openvpn@server.service to /usr/lib/systemd/system/openvpn@.service.

    ##查看网卡,会出现一个tun0的网卡,是我们服务的虚拟网卡
[root@localhost ~]# ip a
    ... ...
    ... ...
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
    link/none 
    inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::dfb8:349f:73ed:e75c/64 scope link flags 800 
       valid_lft forever preferred_lft forever

 

 

 

--返回目录--


 

Windows客户端安装并连接到服务端

 

http://openvpn.net/(这是官网,科技)或

https://www.techspot.com/downloads/5182-openvpn.html

直接下载安装程序即可,双击安装,一路“下一步”

安装完成我们需要配置客户端所需的文件,将生成的客户端文件都放到windows端主机中,选择 FILE -->BROWSE 然后选择 .ovpn 的配置文件;

提醒一下,我的配置文件写的均是相对路径,winodws端的即是所有文件放在同一个目录下,这样 .ovpn 配置文件就可以找到其他所需的文件了;

 

 

 

当配置文件正确导入之后会出现一个连接项目(十分尴尬,windows端的截图删错了,不过还好,与Android端的相似,是这么个意思吧,哈哈)

输入连接的名称,然后下面两项可以都勾选上,Save Private Key Password 是保存密码,Connect after import 是保存后直接进行连接;

之后点击右上角的 ADD,这样就开始连接了

 

 

--返回目录--


 

Android客户端安装并连接到服务端

 

http://openvpn.net/(这是官网,科技)或

https://www.techspot.com/downloads/5182-openvpn.html

这里说一下,Android端可以是到谷歌商店去下载,直接下载需要连接设备,个人不会整,我自己是用网页地址提取下载的APK安装包;

 

我这里也使用了这个地址下载:OpenVPN 2.5.2 Download | TechSpot ;点击相应的系统版本之后进入下一个网页就不要再点了(全是广告),会自己触发下载,看网络状态,会延迟些许才开始下载

 

下载的APK传到手机里,配置文件及证书也一起传过来,使用Windows的文件即可,无需修改,软件安装即可;

这里要注意以下,我在安装的时候最开始的版本闪退,是由于其安装版本不同,比如需要选择 x86_64;

 

打开APP,会看到FILE,在其中添加我们的客户端配置文件;

 

 

添加成功后就和windows端的一样,进行连接的一些设置,输入密码, ADD添加就可以连接了;

 

 

--返回目录--


 

iOS客户端安装并连接到服务端

由于本人没有设备,公司设备设置好之后就没拿过,没有图,但是整体步骤和操作方式是一样的,这里简单说一下;

我之前水果的设备是一点没用过,完全不懂,需要电脑下一个软件进行连接然后把文件放到设备中(我是没找到 iOS 平板的文件移动功能..);

 

这里描述一下客户端的安装:

  水果自己的商店还是有 openvpn connect 这个软件的,你搜索的时候下拉框直接就有提示,但是,没什么卵用,我们这边是不能安装使用的,是遵守了相关的法律法规的,

那我们并不是出于不正经的目的,而是正经的办公使用怎么办,没办法,你也不能让人家单独给你开权限了。目前我找到的唯一办法就是注册一个新的ID,然后转到美国,登录

商店,你就可以下载安装了(不像Android一样,下一个apk传到手机里就直接安装了,水果不能..),之后就可以去导入证书及密钥了,不过还是不同于其他平台设备可以直接

导入的情况,看下面吧;

 

这里描述一下客户端文件的导入过程及问题:

  客户端配置文件和证书同样可以使用之前Windows和Android用过的即可,均不需要修改,唯一的问题是,配置文件中证书及密钥文件都是相对路径,是相对于配置文件的;

在Windows与Android中使用配置文件后直接可以识别同路径下的证书及密钥文件,而iOS会提示你找不到文件;解决方法即是使用工具,将证书及密钥放入openvpn的安装目录

下,然后长按你的客户端配置文件,共享给openvpn这个软件APP,即可完成客户端配置导入,之后输入你的密码(我们实验是123456),就可以进行连接了;

 

 

--返回目录--


 

标签:Network,Windows,iOS,server,##,openvpn,root,localhost,客户端
来源: https://www.cnblogs.com/Oejfr/p/14727382.html