部署open***

open***虚拟专用通道

认证方式:证书认证

实验环境:

open***_server 2块网卡     redhat6.5           内网:192.168.1.10

                                               外网:172.16.16.172

局域网内主机               redhat6.5            ip:192.168.1.100

open***_client             win7              ip:172.16.16.173 gateway:172.16.16.172

确保安装openssl-devel pam-devel(redhat6.5光盘中有) 

        lzo(准备软件包并安装)

lzo:致力于解压速度的加密  ,用于实现连接***


  wKiom1bH_d_Tb2T6AAAVc-xZf0A781.jpg

  wKiom1bH_d-QldjSAAAPfEt4Pjo181.jpg


  wKiom1bH_b7SXYExAAAWeSyuKVw974.jpg


    wKioL1bH_iexYLVTAABYnDagbUI054.jpg


         


     

准备open***包(open***-2.3.5.tar.gz):open***_server

easyrsa(easy-rsa-2.2.0_master.tar.gz):提供ca证书,服务端证书和客户端证书

winscp(winscp416setup.exe):用于实现linux和win7系统之间下载文件

***客户端(open***-install-2.3.5-I601-x86_64.exe):open***_client



1.编译安装open***

wKiom1bH_mmhHYM2AAAlKhJxBg8017.jpg


    

2.解压easyrsa,移动到open***目录下

  

  wKioL1bH_vSSQH6_AABJEJ9UENQ131.jpg


3.vi vars

  wKioL1bJVimA2Z8gAAA9dgGnxA8483.jpg

  根据实际情况修改,这里只改了邮箱。


4.创建根证书

  wKioL1bH_1yyiPCUAABKkPvkuuc614.jpg

   wKiom1bJS3ySJJnGAABZGZlzGQ8166.jpg

  Common Name 填写***_server的FQDN名


  


  生成dh文件

  wKiom1bIJ3DAasFhAABAVJktdUQ892.jpg

  

5.创建服务器证书

  wKioL1bJS2CCkPziAADFRTfKlow879.jpg

  wKiom1bJSveBixOOAAA0YD0gnOM072.jpg


6.创建客户端证书

  

  wKiom1bJSyDgnY7eAADEJsf8HJ0375.jpg

  Common Name填写客户端名,必须唯一。  


  wKioL1bJS4vyVG5NAAA3LQLSRYs416.jpg



7.打包ca证书和客户端证书

  

  wKioL1bIKDejqZo_AABTq5-dJuc516.jpg

  wKiom1bIJ8-wedpWAAA3vf7Fhl4437.jpg


8.利用样例文件生成主配置文件,并修改主配置文件

  wKiom1bIKD-TOua9AABHERLUVhs098.jpg

  修改主配置文件

  wKiom1bIMBiRTekiAABHERLUVhs948.jpg

  wKiom1bIKJTCQ3qFAAxiSEhJI1o758.jpg

 dev tun:使用tun借口建立隧道,Open××× 可以使用 TUN 或者 TAP 接口建立隧道,TUN 接口创建的是三层路由隧道,建立方便,TAP 是二层网卡桥接隧道,即创建一个以太网桥接,相对复杂。

  server:是分发给***_client的IP地址

  push "route 192.168.1.0 255.255.255.0":给***_client到内网的路由



9.在***_server上关闭iptables和selinux

 

  wKiom1bILg-zSx4UAAAx4iDS_YM447.jpg 

  vim /etc/sysconfig/selinux

  wKioL1bILnjDlqeVAAAH77VnPNg676.jpg



10.启动路由功能

   wKioL1bIKlbgMom7AAASrg_jFVY652.jpg


11.启动***并查看

   

   wKiom1bIKgag19tvAAAZAe5AryE020.jpg

   wKioL1bIKm_zmvLKAAAWWXKNfys531.jpg

   ctrl+c终止

   后台运行

  wKioL1bIKxLznrV-AAAU-gUvpe4140.jpg

  查看监听状态

  wKioL1bIK1iSF-adAAAeTltJJcA212.jpg



12.下载并安装***客户端:open***-install-2.3.5-I601-x86_64.exe


13.把打包的ca证书和客户端证书移动到win7上

   在客户端上安装winscp

   wKioL1bILEyAC-xoAAEPPBEbS7Y103.jpg

  wKiom1bILCWhiVvjAAHIWDTkPZA575.jpg

wKioL1bILI-zTrW3AAHQpon5ciE255.jpg



14. 把keys.tar.gz解压到安装目录下的config里



15. 把sample-config里的client.o***复制到config里

    wKiom1bILK2QOUiDAABzQUxdjgI051.jpg

    wKiom1bILwKxiQ3eAABkrLGVDKU185.jpg


    wKiom1bILwKB_WIdAACBFcOrBeY155.jpg





16. 修改client.o***

     wKiom1bILGKgDQ_DAABLGJrEJFo608.jpg

     wKiom1bILGKQHqYYAAAjOKTUs1c987.jpg

      wKioL1bIMJ_gUD3nAAAwbULLpMY084.jpg

     wKioL1bILOOh5eeSAABDoQD30QA998.jpg

    保存并退出

17.双击open***GUI连接,右击图标connect,连接成功wKioL1bJTWDRdSWzAAAE2Y_Z2hA251.jpg


18.测试内网主机,注意内网防火墙。

   wKioL1bJTcXTfpcZAABxWrtYMtg228.jpg


19.吊销客户端证书

   当我们需要取消某个***客户端权限时,我们只需要吊销客户端证书

   wKiom1bJXGug_o5JAAC8o1u1kYg765.jpg


    查看keys,生成一个 crl.pem 文件,这个文件中包含了吊销证书的名单

   wKioL1bJXNWCUNuMAABFzFD7nqw511.jpg

   

   查看keys/index.txt可以看到吊销的证书 

   wKiom1bJXV3RTu4fAABoGzwz9LU306.jpg


   在/etc/server.conf中加入如下一行,使证书失效。

    wKioL1bJXOmCTQspAAASsSnSCmw743.jpg


    重启open***,客户端不能连接。