WIN7组建OpenVPN 2.3服务器实验 下载本文

WIN7下双网卡配置OpenVPN服务

实现加密通道内网访问

曹新春 jimicao@foxmail.com.cn

一、OpenVPN简介

1、OpenVPN是一个用于创建虚拟专用网络(Virtual Private Network)加密通道的免费开源软件。使用OpenVPN可以方便地在家庭、办公场所、住宿酒店等不同网络访问场所之间搭建类似于局域网的专用网络通道。OpenVPN使用方便,运行性能优秀,支持Solaris、Linux 2.2+(Linux 2.2+表示Linux 2.2及以上版本,下同)、OpenBSD 3.0+、FreeBSD、NetBSD、Mac OS X、Android和Windows 2000+的操作系统,并且采用了高强度的数据加密,再加上其开源免费的特性,使得OpenVPN成为中小型企业及个人的VPN首选产品。

2、使用OpenVPN配合特定的代理服务器,可用于访问Youtube、FaceBook、Twitter等受限网站,也可用于突破公司的网络限制。由于OpenVPN支持UDP协议,还可以配合HTTP代理(HTTP Proxy)使用,使得只要是能够打开网站或上QQ的地方,就可以访问外部的任何网站或其他网络资源。

二、实验内容

例:局域网内的有一台电脑:

1、操作系统:Windows 7 SP1 64位旗舰版

2、网卡1:IP 192.168.2.254(互联网) 网关 192.168.2.1(路由器) 3、网卡2:IP 88.88.0.3(监控网) 4、路由器:公网IP 218.91.210.138

在这里,将该电脑配置成OpenVPN服务器,并在互联网上选择一台计算机配置成OpenVPN客户端。 实验目标:

客户端使用OpenVPN软件,能成功连接至局域网内该电脑的网卡1,同时客户端计算机自动分配VPN虚拟连接IP 10.0.0.0/24,并在VPN客户端增加一条至88.88.0.0/24的路由。客户端能成功访问88.88.0.0/24网段内的任何计算机。

三、OpenVPN安装

1、首先下载OpenVPN 2.3.0 Windows 32位版本的安装文件。

2、在安装之前,先给读者们介绍一下OpenVPN的大致工作原理,以便于更好地理解后面的安装和使用操作。

在OpenVPN中,服务器端和客户端使用的是同一个安装文件,安装方法也是一样的,只是配置方法不一样。其主要区别是,在安装目录的config文件夹下,服务器端配置的文件叫做server.ovpn,客户端配置的文件叫做client.ovpn,当然,配置文件中的内容也不相同。OpenVPN通过不同的设置来决定该程序是充当服务器端还是客户端。

OpenVPN的大致工作原理就是在服务器端和客户端之间搭建一个独立于当前网络环境的加密通道,将服务器端和多个客户端组建成一个独立的虚拟局域网,从而实现服务器端和客户端、客户端和客户端之间的相互通信。

例如,我们的局域网互联网(网卡1)使用的网段是192.168.2.0/24,OpenVPN可以在它们之间搭建一个独立的虚拟局域网,并且网段配置为10.0.0.0/24(网段可以由用户随意配置,只要不和它们自身的网段192.168.0.0/24冲突即可)。

3、接下来,我们正式开始安装OpenVPN,在服务器和客户机上分别双击安装程序进行安装(安装方式完全一致)。在安装的时候,必须注意的是:在OpenVPN 2.3.0中,默认是不安装easy-rsa(一个加密证书生成程序)的,因此,我们必须手动勾选如下图所示的两个选项。然后一路Next(如果询问是否安装TAP-Win32驱动程序时,请选择“仍然继续”),就安装成功了。

4、OpenVPN安装成功后,会在电脑上安装一个虚拟网卡驱动,并在网络连接里创建一个本地连接的图标(下图的【本地连接2】)。OpenVPN就是靠它来搭建虚拟局域网的。

四、OpenVPN的配置

OpenVPN的配置工作主要分为如下两步:

第一步,创建加密证书和私钥,其中包括服务器端和客户端都要用到的核心CA证书和私钥,

服务器端自身的加密证书(即公钥)和私钥,以及每个客户端对应的加密证书和私钥。

第二步,为服务器和客户端编写对应的配置文件,然后将其与第一步中生成的相应证书、私

钥放在OpenVPN安装目录的config文件夹下。

OpenVPN支持基于加密证书的双向认证。在OpenVPN中,不管是服务器还是客户端,所有的证书和私钥都需要由服务器端生成,客户端要先获得服务器端分配给它的加密证书和密钥才能成功连接。这与使用网上银行有些类似,大多数银行网站都会要求你先下载并安装一个数字证书,才允许你进行网上付款或其他操作。 下面我们开始具体配置:

第一步:创建加密证书和私钥

1、修改OpenVPN服务器端的vars.bat.sample文件(客户端的无需做任何修改)。

使用记事本或其他文本编辑工具打开OpenVPN安装目录\\easy-rsa\\vars.bat.sample文件,如下图所示:

变量HOME表示easy-rsa文件夹的路径 (笔者的OpenVPN服务器端安装在D:\\OpenVPN)。

变量KEY_SIZE表示生成的私钥大小,一般填写为1024或2048,默认为1024位,你可以根据自己的需要进行修改,笔者这里使用默认值。

由于稍后给客户端生成对应加密证书和私钥时,程序会要求我们输入一些注册信息。如果你需要配置多个客户端,并且许多信息都相同(比如国家、省市、地址、公司名称等)你还可以修改vars.bat.sample文件后面的一些相关变量的默认值,这样在稍后生成客户端证书的时候,如果该信息项不输入就会采用默认值。

2、运行DOS命令,初始化执行环境。

在作为服务器端的电脑A上打开DOS命令窗口,并进入到%OpenVPN的安装目录%\\easy-rsa目录。笔者的服务器端安装目录是D:\\OpenVPN,因此这里进入D:\\OpenVPN\\easy-rsa。 然后依次输入并执行以下命令(括号内的是笔者附加的注释):

init-config(初始化配置,将vars.bat.sample文件的内容复制到vars.bat。实际上,你也可以直接双击执行easy-rsa目录下的init-config.bat文件来代替这一步。)

vars(设置相应的局部环境变量,就是我们在vars.bat.sample文件中设置的内容) clean-all(相关设置和清理工作)

3、创建CA根证书:build-ca

如上图所示,在build-ca的时候需要输入一些注册信息。在输入信息的时候,如果你不输入任何信息,就表示采用默认值(前面[]中的内容就是默认值);如果你输入.,则表示当前信息项留空白。值得注意的是,上图中红色矩形框中的OpenVPN_CA是证书的通用名称(Common Name),相当于我们常说的账号,你也可以自行输入其他名称(Common Name表示帐号,不要重复)。 4、创建服务器端证书:build-key-server server

如上图所示,命令中的参数server指的是生成的证书文件名称,你可以按照自己的需要进行修改,不过后面的Common Name也应保持一致(Common Name表示帐号,不要重复 )。第二个红色矩形框中是输入的密码,你也可以根据意愿自行输入。最后程序会询问你是否注册并提交证书,两次均输入y即可。

5、创建迪菲·赫尔曼密钥:build-dh

迪菲·赫尔曼密钥交换(Diffie–Hellman key exchange,简称“D–H”) 是一种安全协议。它可以让双方在完全没有对方任何预先信息的条件下通过不安全信道创建起一个密钥。这个密钥可以在后续的通讯中作为对称密钥来加密通讯内容。 6、创建客户端证书:build-key client

如上图所示,命令中的参数client表示生成的证书文件名称,你可以按照自己的需要进行修改,不过后面的Common Name也应保持一致。第二个红色矩形框中是输入的密码,你也可以根据意愿自行输入。最后程序会询问你是否注册并提交证书,两次均输入y即可。

如果你想创建多个不同的客户端证书,只需要重复此步骤即可。(Common Name表示帐号,不要重复)这是OpenVPN用来区分不同客户端的关键所在。

7、生成ta.key:openvpn –genkey –secret keys/ta.key (可选操作)

这一步其实是可选操作,生成的ta.key主要用于防御DoS、UDP淹没等恶意攻击。命令中的第3个参数keys/ta.key表示生成的文件路径(含文件名)。 8、布署加密证书和私钥等文件

我们会发现easy-rsa目录下多了一个keys文件夹。现在我们将keys文件夹中对应的文件复制到OpenVPN服务器或客户端的安装目录的config文件夹下。 服务器端config目录需要的文件包括: ca.crt

ca.key(核心CA证书和私钥)

dh1024.pem(如果最初的变量KEY_SIZE设为2048,这里就是dh2048.pem) server.crt

server.key(名称server根据个人设置可能有所不同)

ta.key(名称也可自行设置,如果不需要防御攻击,可以不创建或复制此文件) 客户端config目录需要的文件包括: ca.crt client.crt

client.key(名称client根据个人设置可能有所不同) ta.key(如果服务器端具备此文件,客户端也应具备)

非常重要的提醒:以上命令都是在同一个DOS窗口中执行的,如果你以后需要打开新窗口来执行命令(比如创建新的客户端证书):你不需要再执行init-config命令,除非你再次改动了vars.bat.sample文件;每一次打开新窗口时都需要先执行vars命令,后面才能执行其他命令。

第二步:编写对应的配置文件

上面我们已经创建了OpenVPN配置所需要的各种证书和私钥,现在我们开始为服务器和客户端编写对应的配置文件。

对于一个刚刚接触OpenVPN的人来说,我们应该配置些什么呢,又该从哪里入手呢?别着急,OpenVPN已经考虑到了这一点。在OpenVPN的安装目录的sample-config文件夹中存放有3个示例模板文件:server.ovpn、client.ovpn、sample.ovpn。其中,server.ovpn是服务器的配置模板,client.ovpn是

客户端的配置模板(sample.ovpn也可用作客户端配置模板,不过配置比较简单,不够全面。按照官方的说法,client.ovpn可用于连接具有多个客户端的服务器端配置文件)。

现在,我们就复制server.ovpn到服务器的config目录,client.ovpn到客户端的config目录,并在此基础上进行修改。在OpenVPN的配置文件中,前面带“#”或“;”的表示注释内容。 1、 编辑服务器端配置文件。

server.ovpn的英文注释中已经比较清楚地解释了每一个设置的作用,笔者对配置文件的英文注释作了全文翻译,你可以点击查看server.ovpn的配置内容详解,在此不再赘述,下面只提取所有用到的命令。 local 192.168.2.254 #指定监听的本机IP(因为有些计算机具备多个IP地址),该命令是可选的,默认监听所有IP地址。 port 1194 proto udp

#指定监听的本机端口号

#指定采用的传输协议,可以选择tcp或udp

dev tap #指定创建的通信隧道类型,可选tap 和tun,tap 是二层设备,支持链路层协议,windows 下必须设为tap,tun 是ip 层的点对点协议 ca ca.crt

#指定CA证书的文件路径 #指定服务器端的证书文件路径 #指定服务器端的私钥文件路径 #指定迪菲赫尔曼参数的文件路径

#指定OpenVPN 服务器产生的虚拟ip 和子网掩码

cert server.crt key server.key dh dh1024.pem

server 10.0.0.0 255.255.255.0

ifconfig-pool-persist ipp.txt #服务器自动给客户端分配IP后,客户端下次连接时,仍然采用上次的IP地址(第一次分配的IP保存在ipp.txt中,下一次分配其中保存的IP)。 push \中,使其能访问相应网段的机子 push \push \tls-auth ta.key 0 户端的为1。 keepalive 10 120 comp-lzo client-to-client 接 persist-key persist-tun 资源。

#持久化选项可以尽量避免访问在重启时由于用户权限降低而无法访问的某些

#指定记录OpenVPN状态的日志文件路径

#客户连接成功后自动加入路由信息到客户机#客户连接成功后,默认网关改为VPN网关 #向客户端发送DNS

#开启TLS,使用ta.key防御攻击。服务器端的第二个参数值为0,客#每10秒ping一次,连接超时时间设为120秒。

#开启VPN连接压缩,如果服务器端开启,客户端也必须开启 #允许客户端与客户端相连接,默认情况下客户端只能与服务器相连

status openvpn-status.log

verb 3 #指定日志文件的记录详细级别,可选0-9,等级越高日志内容越详细

实际修改内容参见下面的截图。 2、 编辑客户端配置文件。 client.ovpn中所有用到的命令如下: client dev tap

#指定当前VPN是客户端 #必须与服务器端的保持一致 #必须与服务器端的保持一致

#指定连接的远程服务器的实际IP地址和端口号

proto udp

remote 218.91.210.138 1194 resolv-retry infinite 网络)非常有用。 Nobind

#断线自动重新连接,在网络不稳定的情况下(例如:笔记本电脑无线#不绑定特定的本地端口号

persist-key persist-tun ca ca.crt

#指定CA证书的文件路径 #指定当前客户端的证书文件路径 #指定当前客户端的私钥文件路径

cert client.crt key client.key ns-cert-type server

#指定采用服务器校验方式

tls-auth ta.key 1 #如果服务器设置了防御DoS等攻击的ta.key,则必须每个客户端开启;如果未设置,则注释掉这一行; comp-lzo verb 3

#与服务器保持一致

#指定日志文件的记录详细级别,可选0-9,等级越高日志内容越详细

修改完毕并保存之后,我们就可以看到在服务器端的OpenVPN安装目录的config文件夹下包含如下文件:

网联网客户端的OpenVPN安装目录的config文件夹下包含如下文件:

五、服务器局域网路由器配置

1、想要从互联网访问局域网内一台计算机,需要在路由器上配置端口映射,将访问218.91.210.138:1194 UDP 直接映射至 局域网内部 192.168.2.254:1194 UDP上。

2、服务器 网卡2 本地连接属性,选择共享标签,启用ICS

六、OpenVPN的运行

1、启动Open VPN服务器

在VPN服务器端,在Windows运行框中输入“services.msc”,进入windows服务界面,修改” OpenVPN Service”服务为自动启动,同时启动服务“OpenVPN Service”。

在服务器上,击OpenVPN安装时在桌面上生成的图标,此时在任务栏的右下角将会出现如下图所示的红色小图标,右键该图标,点击connect,提示输入密码,请输入注册server证书和私钥时配置的密码。提示成功连接至Server。

2、运行客户端Open VPN,建立VPN连接

在VPN客户端电脑,双击OpenVPN安装时在桌面上生成的图标,此时在任务栏的右下角将会出现如下图所示的红色小图标,右键该图标,点击connect,紧接着,就会自动弹出如下窗口,右下角图标变为黄色。

连接成功后,窗口自动关闭,右下角的图标变为绿色。 3、在客户端测试至88.88.0.0/24网段的连通性