学习笔记:将OpenVPN Access Server on ESXi改造成软路由

当前新版本的OpenVPN的镜像是基于Ubuntu18.04制作的,因此很容易改造成软路由。

免费版限定两个并发连接,不限速。

 安装ESXi虚拟机版的OAS

参考: https://openvpn.net/vpn-server-resources/deploying-the-access-server-appliance-on-vmware-esxi/

OAS产品信息:

  • Our appliance for VMWare ESXi is released as an OVA file with virtual hardware revision 8 (vmx-08).
  • It is built on the Linux Ubuntu 18.04 LTS x64 operating system and has no GUI.
  • By default it is assigned 1 vCPU and 1GB of memory and has a swapfile of 512MB. Adjust as needed.
  • When increasing CPU count, remember to increase amount of TCP/UDP daemons as well:
  • 1 TCP plus 1 UDP daemon for each 1 vCPU. This is in Network Settings page in the admin UI.
  • SSH login as root user is enabled by default, as well as on the console. You should definitely change this password.
  • Default root user password is openvpnas.

初始默认账户

      • User name: root
      • Password: openvpnas

导入OVA镜像后添加网卡,网卡的类型选择E1000

设置IP

默认netplan里指定了networkd管理IP

参考:https://openvpn.net/vpn-server-resources/set-a-static-ip-address-on-an-ubuntu-18-or-newer-system/

安装NetworkManager

apt install network-manager

修改/etc/netplan/01-netcfg.yaml

一般是这样:

# This file describes the network interfaces available on your system

# For more information, see netplan(5).

network:

version: 2

renderer: networkd

ethernets:

eth0:

dhcp4: no

addresses: [192.168.1.254/24]

gateway4: 192.168.1.1

nameservers:

addresses: [119.29.29.29]

改成这样:

# This file describes the network interfaces available on your system

# For more information, see netplan(5).

network:

version: 2

renderer: NetworkManager

启用NetworkManager

systemctl enable --now network-manager

使用NetworkManager调整网络配置

(可选)安装拨号宽带PPPoE

参考: https://dineshsonachalam.medium.com/creating-a-dsl-connection-on-ubuntu-18-04-1-lts-c5b7845beea0

apt install -y pppoe pppoeconf

#假定使用eth3接ADSL猫

nmcli conn add con-name adsl type pppoe ifname eth3 autoconnect yes pppoe.username USERNAME pppoe.password PASSWORD

nmcli conn modify adsl connection.zone external

nmcli conn modify eth0 connection.zone internal

nmcli conn reload

nmcli conn up adsl

注:

系统中会自动生成一个拨号网卡 ppp0

可以使用pppoeconf自动配置拨号相关参数

设置ubuntu IP转发

安装ufw防火墙并启用

apt install ufw

systemctl enable --now ufw.service

ufw enable

设置ufw防火墙默认值

ufw default deny incoming

ufw default allow outgoing

查看防火墙状态

ufw status verbose

开启IP转发

参考: Verifying your browser... | myfreax

修改 /etc/sysctl.conf :

# Uncomment the next line to enable packet forwarding for IPv4

net.ipv4.ip_forward=1

# Uncomment the next line to enable packet forwarding for IPv6

# Enabling this option disables Stateless Address Autoconfiguration

# based on Router Advertisements for this host

net.ipv6.conf.all.forwarding=1

运行sysctl -p生效

配置UFW以允许转发数据包。

打开UFW配置文件/etc/default/ufw

找到DEFAULT_FORWARD_POLICY键,将值从DROP更改为ACCEPT

开启IP masqurade (IP伪装)

修改/etc/ufw/before.rules

#NAT table rules 启用nat 表

*nat

# 允许POSTROUTING 链

:POSTROUTING ACCEPT [0:0]

# 转发eth0接口的数据包,请将eth0更改为你对应的接口

-A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE

# don't delete the 'COMMIT' line or these rules won't be processed

COMMIT

注意不要删除COMMIT关键词,它永远是在最后一行。

别忘了在-A POSTROUTING行中替换eth0以匹配你的计算机可以连接到互联网的名称。

重启电脑或ufw.service后策略生效。

设置ufw防火墙,确保局域网连通性(局域网卡eth0)

ufw allow in on eth0 to any

ufw route allow in on eth0 out on eth0

安装设置MiniUPnP

官网: http://miniupnp.free.fr/

安装:apt install miniupnpd

设置:

根据向导提示,指定 WAN口为ppp0, LAN口为eth0 即可。

至此,软路由功能设置完毕!

按照产品文档设置OpenVPN Access Server即可。

### OpenVPN服务器配置与故障排除 #### 配置OpenVPN服务 对于OpenVPN的服务管理,在涉及停止Access Server服务的情况下,可以使用如下命令来重启该服务以应用新的配置或解决可能存在的问题[^2]: ```bash service openvpnas restart ``` 此命令适用于已经安装并初步配置好的OpenVPN Access Server环境。 #### 故障排查指南 当遇到连接失败或其他异常情况时,建议按照以下方法进行基本的故障排查: - **日志审查**:检查`/var/log/openvpn.log`文件中的错误消息可以帮助定位大多数常见问题。如果启用了更详细的调试模式,则可能会有额外的日志位置存储更多信息。 - **防火墙设置确认**:考虑到现代Linux发行版如RHEL 8已转向采用nftables作为默认的网络包过滤机制,并且firewalld也切换到了基于nftables的工作方式[^3],因此需要确保相应的端口(通常是UDP 1194)已被正确开放给外部访问请求通过。 - **客户端到服务器连通性测试**:利用ping命令或者其他合适的工具验证从目标客户机到达OpenVPN服务器之间的网络路径畅通无阻是非常重要的一步。另外还可以尝试执行远程命令获取工作站在特定条件下的状态信息,比如显示其IP地址等[^4]。 - **证书和密钥的有效性检验**:由于OpenVPN依赖于SSL/TLS加密技术保障通信安全,所以应当仔细核对所使用的CA根证书以及各节点的身份凭证是否仍然有效并且匹配预期设定。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值