Open***服务器安装配置及客户端调试

 

实验环境

 服务器外网ip:192.168.189.132

***服务器内网ip: 192.168.110.132

wKiom1dwh7Pw5QqvAAAXlkpTLdw224.png

 系统需支持tun模块:

wKioL1dwh9HiIoEuAABAxORvkVI939.png

 


 

服务器端:

一,下载所需软件包,并解压。

# cd /usr/local/src/
# wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.03.tar.gz
# wget http://open***.net/release/open***-2.0.9.tar.gz
# tar -zxvf lzo-2.03.tar.gz
# tar -zxvf open***-2.0.9.tar.gz

 


二,编译安装lzo。

#cd lzo-2.0.3
#./configure -prefix=/usr/local/lzo && make && make install

 


三,编译安装open***。

 安装open***需要openssl库支持,若没有,安装openssl:

# yum -y install openssl*
# cd ../open***-2.0.9
# ./configure --prefix=/usr/local/open*** --with-lzo-headers=/usr/local/lzo/include --with-lzo-lib=/usr/local/lzo/lib --with-ssl-headers=/usr/include/openssl--with-ss-lib=/usr/lib
# make && make install



四,open***配置前准备。

 创建open***配置目录与文件:

# mkdir /usr/local/open***/etc
# cp -r /usr/local/src/open***-2.0.9/easy-rsa/ /usr/local/open***/etc/
# cp /usr/local/src/open***-2.0.9/sample-config-files/server.conf /usr/local/ope***/etc/

 

 编辑vars文件,并使之生效(以个人配置为准):

# tail -n 5 /usr/local/open***/etc/easy-rsa/2.0/vars
  export KEY_COUNTRY="CN"
  export KEY_PROVINCE="FJ"
  export KEY_CITY="FZ"
  export KEY_ORG="hui.com"
  export KEY_EMAIL=root@hui.com
  
# cd /usr/local/open***/etc/easy-rsa/2.0/
# source ./vars
  NOTE: If you run ./clean-all, I will bedoing a rm -rf on /home/usr/local/open***/etc/easy-rsa/2.0/keys

# ./clean-all

 

 生成CA证书,用于服务器与客户端ca验证:wKioL1dwiQ3Anoo-AABi2Sazy8M893.png

 

 生成dh1024.pem文件:

 #./build-dh

 

 生成服务器证书文件:

wKioL1dwiV3yF0hvAAA85VfNBDQ489.pngwKiom1dwiXWjdpLIAACQbRf6V5A084.png

 生成客户端证书文件:

wKioL1dwiZbixEGvAADDyAwK6HU163.png 

 创建key文件路径

# mkdir /usr/local/open***/etc/keys/
# cd /usr/local/open***/etc/easy-rsa/2.0/keys/
# cp ca.crtcmhserver.crt cmhserver.key dh1024.pem /usr/local/open***/etc/keys/


 

五:open***简单配置。

# vi/usr/local/open***/etc/server.conf
local 192.168.189.132
port 1194
proto tcp
dev tun
ca /usr/local/open***/etc/keys/ca.crt
cert/usr/local/open***/etc/keys/cmhserver.crt
key/usr/local/open***/etc/keys/cmhserver.key 
dh /usr/local/open***/etc/keys/dh1024.pem
server 10.2.2.0 255.255.255.0           ----***分配的地址段
ifconfig-pool-persist ipp.txt
push "redirect-gateway"
push "dhcp-option DNS 8.8.8.8"
client-to-client
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status /var/log/open***-status.log
verb 3


 

六,启动服务并验证。

打开服务器的ip路由转发功能,并生效:
# grep ipv4 /etc/sysctl.conf 
net.ipv4.ip_forward=1
# sysctl -p 
net.ipv4.ip_forward=1
  
开启open***服务:
# /usr/local/open***/sbin/open***--daemon --config /usr/local/open***/etc/server.conf


 验证open***是否开启:

wKioL1dwiijCYbwQAAANLTdyV6w556.png 

 检测tun端口是否启用:

wKioL1dwinOTd1OpAAA1C0o-xXk062.png

 iptables防火墙配置,允许***地址转换:

# iptables -F
# iptables -Z
# iptables -X
# iptables -P INPUT ACCEPT
# iptables -P FORWARD ACCEPT
# iptables -t nat -A POSTROUTING -s 10.2.2.0/24 -o eth0 -j MASQUERADE
  (这里的网卡,指定为外网接口:-o eth0,转发10.2.2.0/24网段)
# service iptables save

 检查iptablesnat规则

wKioL1dwivOjGvRKAAAsxs4v6GU201.png

 

 

客户端:(windows

 

一:下载客户端软件,地址:http://open***.se/files/install_packages/,客户端软件需与服务器端匹配。

 

二:将服务器端/usr/local/open***/etc/easy-rsa/2.0/keys/目录下的ca.crtcmhclient.crtcmhclient.key三个文件拷贝到C:\ProgramFiles\Open***\config路径下。将服务器端/usr/local/src/open***-2.0.9/sample-config-files/目录下的client.conf文件拷贝到C:\ProgramFiles\Open***\config路径下。将client.conf文件更名为client.o***

 

三:修改client.o***配置文件,内容如下:

wKioL1dwiy2A76VsAAAQ6nQk5Og163.png

 

四:拨号前观察测试。

 检查虚拟网卡是否建立(使用ipconfig /all查看):

wKioL1dwi1WCrJwuAAAUn1AwtMg175.png

 

 这时候,客户端ping服务器外网地址,可以ping通。ping服务器***内网地址,ping不通。

wKioL1dwi5agXsN1AAAbDCAtZHA250.png

wKiom1dwi5fzhed4AAAXMMVDsTQ373.png

 

五:拨号连接,验证open***拨号是否成功。

 检查虚拟网卡是否获取***地址:

wKioL1dwi8yAF0ujAAAwKA_hS5k781.png


 ping服务器外网地址与***内网地址:

wKiom1dwjDuBWV3RAABCoBLfmMQ864.png

 这时发现虚拟网卡的地址变为10.2.2.6。跟之前不同,ping 服务器外网地址,ping不通。ping服务器***内网地址,可ping通。

 以上现象说明***拨号成功。

 

 

 

-------------------------------------------------------------------------- 

问题:

每次重启系统后,当想重新生成客户端key时,就会报以下错误

  Please edit the vars script to reflect your configuration,

  then source it with "source./vars".

  Next, to start with a fresh PKI configurationand to delete any

  previous certificates and keys, run"./clean-all".

  Finally, you can run this tool (pkitool) tobuild certificates/keys.

 

需重新运行一次 source ./vars


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值