Linuxword Global
当前位置: 通信协议 > 如何在 Debian 10 上设置 OpenVPN 服务器

Ls297vzFSGNbZZcBSBfmYuKG

介绍

想要在连接到不受信任的网络(例如酒店或咖啡店的 WiFi)时从您的智能手机或笔记本电脑安全地访问 Internet?虚拟专用网络(VPN) 允许您像在专用网络上一样私密且安全地遍历不受信任的网络。流量从 VPN 服务器出现并继续前往目的地。当与HTTPS 连接结合使用时,此设置可让您保护您的无线登录和交易。您可以规避地理限制和审查制度,并将您的位置和任何未加密的 HTTP 流量从不受信任的网络中屏蔽。OpenVPN是一个功能齐全的开源安全套接字层 (SSL) VPN 解决方案,可适应各种配置。在本教程中,您将在 Debian 10 服务器上设置 OpenVPN 服务器,然后配置从 Windows、macOS、iOS 和/或 Android 对其的访问。本教程将使每个设置的安装和配置步骤尽可能简单。

先决条件

要完成本教程,您需要访问 Debian 10 服务器来托管您的 OpenVPN 服务。在开始本指南之前,您需要配置具有特权的非root用户。sudo您可以按照我们的Debian 10 初始服务器设置指南设置具有适当权限的用户。链接的教程还将设置一个防火墙,假设在本指南中已到位。

此外,您将需要一台单独的机器作为您的证书颁发机构 (CA)。虽然在技术上可以使用您的 OpenVPN 服务器或本地计算机作为您的 CA,但不建议这样做,因为它会使您的 VPN 面临一些安全漏洞。根据官方 OpenVPN 文档,您应该将 CA 放置在专用于导入和签署证书请求的独立机器上。出于这个原因,本指南假定您的 CA 位于单独的 Debian 10 服务器上,该服务器也有一个具有特权的非root用户和一个基本的防火墙。sudo

请注意,如果您在配置这些服务器时禁用密码验证,则在本指南后面的它们之间传输文件时可能会遇到困难。要解决此问题,您可以在每台服务器上重新启用密码验证。或者,您可以为每个服务器生成一个 SSH 密钥对,然后将 OpenVPN 服务器的公共 SSH 密钥添加到 CA 机器的authorized_keys文件中,反之亦然。有关如何执行这些解决方案的说明,请参阅如何在 Debian 10 上设置 SSH 密钥。

具备这些先决条件后,您可以继续执行本教程的第 1 步。

第 1 步 — 安装 OpenVPN 和 EasyRSA

首先,更新您的VPN 服务器的包索引并安装 OpenVPN。OpenVPN 在 Debian 的默认存储库中可用,因此您可以apt用于安装:

 
  1. sudo apt update
  2. sudo apt install openvpn
 

OpenVPN 是一个 TLS/SSL VPN。这意味着它使用证书来加密服务器和客户端之间的流量。要颁发受信任的证书,您将设置自己的简单证书颁发机构 (CA)。为此,我们将从项目的官方 GitHub 存储库下载最新版本的 EasyRSA,我们将使用它来构建我们的 CA 公钥基础设施 (PKI)。

如先决条件中所述,我们将在独立服务器上构建 CA。采用这种方法的原因是,如果攻击者能够渗入您的服务器,他们将能够访问您的 CA 私钥并使用它来签署新证书,从而使他们能够访问您的 VPN。因此,从独立计算机管理 CA 有助于防止未经授权的用户访问您的 VPN。另请注意,作为进一步的预防措施,建议您在不用于签署密钥时关闭 CA 服务器。

要开始构建 CA 和 PKI 基础架构,请在您的 CA 机器和 OpenVPN 服务器wget上下载最新版本的 EasyRSA 。要获取最新版本,请到官方 EasyRSA GitHub 项目的Releases页面,复制以 结尾的文件的下载链接,然后将其粘贴到以下命令中:.tgz

 
  1. wget -P ~/ https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.6/EasyRSA-unix-v3.0.6.tgz
 

然后解压压缩包:

 
  1. cd ~
  2. tar xvf EasyRSA-unix-v3.0.6.tgz
 

您已在服务器和 CA 机器上成功安装了所有必需的软件。继续配置 EasyRSA 使用的变量并设置 CA 目录,您将从该目录生成服务器和客户端访问 VPN 所需的密钥和证书。

第 2 步 — 配置 EasyRSA 变量并构建 CA

EasyRSA 安装了一个配置文件,您可以编辑该配置文件来为您的 CA 定义许多变量。

在您的CA 机器上,导航到 EasyRSA 目录:

 
  1. cd ~/EasyRSA-v3.0.6/
 

在这个目录中有一个名为vars.example. 制作此文件的副本,并将副本命名为vars不带文件扩展名:

 
  1. cp vars.example vars
 

使用您喜欢的文本编辑器打开这个新文件:

 
  1. nano vars
 

查找为新证书设置字段默认值的设置。它看起来像这样:

~/EasyRSA-v3.0.6/vars
. . .

#set_var EASYRSA_REQ_COUNTRY    "US"
#set_var EASYRSA_REQ_PROVINCE   "California"
#set_var EASYRSA_REQ_CITY       "San Francisco"
#set_var EASYRSA_REQ_ORG        "Copyleft Certificate Co"
#set_var EASYRSA_REQ_EMAIL      "me@example.net"
#set_var EASYRSA_REQ_OU         "My Organizational Unit"

. . .

取消注释这些行并将突出显示的值更新为您喜欢的任何值,但不要将它们留空:

~/EasyRSA-v3.0.6/vars
. . .

set_var EASYRSA_REQ_COUNTRY    "US"
set_var EASYRSA_REQ_PROVINCE   "NewYork"
set_var EASYRSA_REQ_CITY       "New York City"
set_var EASYRSA_REQ_ORG        "DigitalOcean"
set_var EASYRSA_REQ_EMAIL      "admin@example.com"
set_var EASYRSA_REQ_OU         "Community"

. . .

完成后,保存并关闭文件。

EasyRSA 目录中有一个脚本,调用easyrsa它来执行与构建和管理 CA 相关的各种任务。使用选项运行此脚本以init-pki在 CA 服务器上启动公钥基础结构:

 
  1. ./easyrsa init-pki
 
 
Output
. . .
init-pki complete; you may now create a CA or requests.
Your newly created PKI dir is: /home/sammy/EasyRSA-v3.0.6/pki

在此之后,再次调用easyrsa脚本,并在其后面加上build-ca选项。这将构建 CA 并创建两个重要文件 -ca.crt和ca.key- 构成 SSL 证书的公共和私人方面。

  • ca.crt是 CA 的公共证书文件,在 OpenVPN 的上下文中,服务器和客户端使用它来通知彼此它们是同一信任网络的一部分,而不是执行中间人攻击的人。因此,您的服务器和所有客户端都需要该ca.crt文件的副本。
  • ca.key是 CA 机器用来为服务器和客户端签署密钥和证书的私钥。如果攻击者可以访问您的 CA,进而访问您的ca.key文件,他们将能够签署证书请求并访问您的 VPN,从而阻碍其安全性。这就是为什么您的ca.key文件应该只在您的 CA 机器上,并且理想情况下,您的 CA 机器应该在不签署证书请求时保持离线作为额外的安全措施。

如果您不希望每次与 CA 交互时都提示输入密码,您可以使用该选项运行build-ca命令,如下所示:nopass

 
  1. ./easyrsa build-ca nopass
 

在输出中,系统会要求您确认CA的通用名称:

 
Output
. . .
Common Name (eg: your user, host, or server name) [Easy-RSA CA]:

公用名是用于在证书颁发机构的上下文中引用此机器的名称。您可以为 CA 的公用名输入任何字符串,但为简单起见,按ENTER接受默认名称。

这样,您的 CA 就已就绪,可以开始签署证书请求了。

第 3 步 — 创建服务器证书、密钥和加密文件

现在您已经准备好 CA,您可以从服务器生成私钥和证书请求,然后将请求传输到您的 CA 进行签名,从而创建所需的证书。您还可以自由创建一些在加密过程中使用的附加文件。

首先导航到OpenVPN 服务器上的 EasyRSA 目录:

 
  1. cd EasyRSA-v3.0.6/
 

从那里,使用该选项运行easyrsa脚本。init-pki尽管您已经在 CA 机器上运行了此命令,但还是必须在此处运行它,因为您的服务器和 CA 将具有单独的 PKI 目录:

 
  1. ./easyrsa init-pki
 

然后再次调用easyrsa脚本,这次使用gen-req选项后跟机器的通用名称。同样,这可以是您喜欢的任何内容,但使其具有描述性会很有帮助。在本教程中,OpenVPN 服务器的通用名称将简单地称为“服务器”。确保也包括该nopass选项。如果不这样做,将对请求文件进行密码保护,这可能会导致稍后出现权限问题:

注意:如果您在此处选择“服务器”以外的名称,则必须调整以下一些说明。例如,将生成的文件复制到/etc/openvpn目录时,您必须替换正确的名称。您还必须/etc/openvpn/server.conf稍后修改文件以指向正确的.crt文件.key。

 
  1. ./easyrsa gen-req server nopass
 

这将为服务器创建一个私钥和一个名为server.req. 将服务器密钥复制到/etc/openvpn/目录:

 
  1. sudo cp ~/EasyRSA-v3.0.6/pki/private/server.key /etc/openvpn/
 

使用安全方法(如 SCP,在我们下面的示例中),将server.req文件传输到您的 CA 机器:

 
  1. scp ~/EasyRSA-v3.0.6/pki/reqs/server.req sammy@your_CA_ip:/tmp
 

接下来,在您的 CA 机器上,导航到 EasyRSA 目录:

 
  1. cd EasyRSA-v3.0.6/
 

再次使用该脚本,按照文件路径及其通用名称easyrsa导入文件:server.req

 
  1. ./easyrsa import-req /tmp/server.req server
 

然后通过运行带有选项的easyrsa脚本来签署请求,然后是请求类型和通用名称。请求类型可以是或,因此对于 OpenVPN 服务器的证书请求,请务必使用请求类型:sign-reqclientserverserver

 
  1. ./easyrsa sign-req server server
 

在输出中,系统会要求您验证请求是否来自受信任的来源。键入yes然后按ENTER确认:

You are about to sign the following certificate.
Please check over the details shown below for accuracy. Note that this request
has not been cryptographically verified. Please be sure it came from a trusted
source or that you have verified the request checksum with the sender.

Request subject, to be signed as a server certificate for 1080 days:

subject=
    commonName                = server


Type the word 'yes' to continue, or any other input to abort.
  Confirm request details: yes

如果您加密了 CA 密钥,此时将提示您输入密码。

接下来,使用安全方法将签名证书传输回您的 VPN 服务器:

 
  1. scp pki/issued/server.crt sammy@your_server_ip:/tmp
 

在注销您的 CA 机器之前,将ca.crt文件也传输到您的服务器:

 
  1. scp pki/ca.crt sammy@your_server_ip:/tmp
 

接下来,重新登录到您的 OpenVPN 服务器并将server.crt和ca.crt文件复制到您的/etc/openvpn/目录中:

 
  1. sudo cp /tmp/{server.crt,ca.crt} /etc/openvpn/
 

然后导航到您的 EasyRSA 目录:

 
  1. cd EasyRSA-v3.0.6/
 

从那里,通过键入以下内容创建一个强大的 Diffie-Hellman 密钥以在密钥交换期间使用:

 
  1. ./easyrsa gen-dh
 

这可能需要几分钟才能完成。完成后,生成 HMAC 签名以加强服务器的 TLS 完整性验证能力:

 
  1. sudo openvpn --genkey --secret ta.key
 

命令完成后,将两个新文件复制到您的/etc/openvpn/目录:

 
  1. sudo cp ~/EasyRSA-v3.0.6/ta.key /etc/openvpn/
  2. sudo cp ~/EasyRSA-v3.0.6/pki/dh.pem /etc/openvpn/
 

这样,您的服务器所需的所有证书和密钥文件都已生成。您已准备好创建客户端计算机将用于访问 OpenVPN 服务器的相应证书和密钥。

第 4 步 — 生成客户端证书和密钥对

尽管您可以在客户端计算机上生成私钥和证书请求,然后将其发送到 CA 进行签名,但本指南概述了在服务器上生成证书请求的过程。这样做的好处是我们可以创建一个脚本,该脚本将自动生成包含所有必需密钥和证书的客户端配置文件。这让您不必将密钥、证书和配置文件传输到客户端,并简化加入 VPN 的过程。

我们将为本指南生成一个客户端密钥和证书对。如果您有多个客户,您可以为每个客户重复此过程。但请注意,您需要为每个客户端向脚本传递一个唯一的名称值。在本教程中,第一个证书/密钥对被称为client1.

首先在您的主目录中创建一个目录结构来存储客户端证书和密钥文件:

 
  1. mkdir -p ~/client-configs/keys
 

由于您将在此目录中存储客户的证书/密钥对和配置文件,因此您现在应该锁定其权限作为安全措施:

 
  1. chmod -R 700 ~/client-configs
 

接下来,导航回 EasyRSA 目录并使用和选项运行easyrsa脚本,以及客户端的通用名称:gen-reqnopass

 
  1. cd ~/EasyRSA-v3.0.6/
  2. ./easyrsa gen-req client1 nopass
 

按ENTER确认通用名称。然后,将该client1.key文件复制到/client-configs/keys/您之前创建的目录中:

 
  1. cp pki/private/client1.key ~/client-configs/keys/
 

接下来,client1.req使用安全方法将文件传输到您的 CA 机器:

 
  1. scp pki/reqs/client1.req sammy@your_CA_ip:/tmp
 

登录到您的 CA 机器,导航到 EasyRSA 目录,然后导入证书请求:

 
  1. ssh sammy@your_CA_ip
  2. cd EasyRSA-v3.0.6/
  3. ./easyrsa import-req /tmp/client1.req client1
 

然后像在上一步中对服务器所做的那样对请求进行签名。不过,这次一定要指定client请求类型:

 
  1. ./easyrsa sign-req client client1
 

在提示符处,输入yes以确认您打算签署证书请求并且它来自受信任的来源:

 
Output
Type the word 'yes' to continue, or any other input to abort.
  Confirm request details: yes

同样,如果您加密了 CA 密钥,系统会在此处提示您输入密码。

这将创建一个名为client1.crt. 将此文件传输回服务器:

 
  1. scp pki/issued/client1.crt sammy@your_server_ip:/tmp
 

SSH 回到您的 OpenVPN 服务器并将客户端证书复制到/client-configs/keys/目录:

 
  1. cp /tmp/client1.crt ~/client-configs/keys/
 

接下来,将ca.crt和ta.key文件也复制到/client-configs/keys/目录中:

 
  1. sudo cp ~/EasyRSA-v3.0.6/ta.key ~/client-configs/keys/
  2. sudo cp /etc/openvpn/ca.crt ~/client-configs/keys/
 

这样,您的服务器和客户端的证书和密钥都已生成并存储在服务器上的相应目录中。仍然需要对这些文件执行一些操作,但这些操作将在稍后的步骤中进行。现在,您可以继续在您的服务器上配置 OpenVPN。

第 5 步 — 配置 OpenVPN 服务

现在您的客户端和服务器的证书和密钥都已生成,您可以开始配置 OpenVPN 服务以使用这些凭据。

首先将示例 OpenVPN 配置文件复制到配置目录中,然后将其解压缩以将其用作设置的基础:

 
  1. sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
  2. sudo gzip -d /etc/openvpn/server.conf.gz
 

在首选文本编辑器中打开服务器配置文件:

 
  1. sudo nano /etc/openvpn/server.conf
 

通过查找tls-auth指令找到 HMAC 部分。该行应该已经被取消注释,但如果没有,则删除“ ; ” 取消注释。

/etc/openvpn/server.conf
tls-auth ta.key 0 # This file is secret

接下来,通过查找注释掉的行来找到关于密码学的部分cipher。该AES-256-CBC密码提供了良好的加密级别并且得到了很好的支持。同样,这一行应该已经被取消注释,但如果不是,那么只需删除“ ; ”前面:

/etc/openvpn/server.conf
cipher AES-256-CBC

在此下方,添加一个auth指令以选择 HMAC 消息摘要算法。为此,SHA256是一个不错的选择:

/etc/openvpn/server.conf
auth SHA256

接下来,找到包含dh定义 Diffie-Hellman 参数的指令的行。由于最近对 EasyRSA 进行了一些更改,Diffie-Hellman 密钥的文件名可能与示例服务器配置文件中列出的不同。如有必要,通过删除 更改此处列出的文件名,2048使其与您在上一步中生成的密钥对齐:

/etc/openvpn/server.conf
dh dh.pem

最后,找到user和group设置,去掉“ ; ” 在每个开头取消注释这些行:

/etc/openvpn/server.conf
user nobody
group nogroup

到目前为止,您对示例server.conf文件所做的更改是 OpenVPN 正常运行所必需的。下面列出的更改是可选的,尽管许多常见用例也需要它们。

(可选)推送 DNS 更改以通过 VPN 重定向所有流量

上述设置将在两台机器之间创建 VPN 连接,但不会强制任何连接使用隧道。如果您希望使用 VPN 路由所有流量,您可能希望将 DNS 设置推送到客户端计算机。

文件中有一些指令server.conf必须更改才能启用此功能。找到该redirect-gateway部分并删除分号“ ; ” 从redirect-gateway行首取消注释:

/etc/openvpn/server.conf
push "redirect-gateway def1 bypass-dhcp"

在此下方,找到该dhcp-option部分。再次,删除“ ; ” 从两行前面取消注释:

/etc/openvpn/server.conf
push "dhcp-option DNS 208.67.222.222"
push "dhcp-option DNS 208.67.220.220"

这将帮助客户端重新配置其 DNS 设置以使用 VPN 隧道作为默认网关。

(可选)调整端口和协议

默认情况下,OpenVPN 服务器使用端口1194和 UDP 协议来接受客户端连接。如果由于客户端可能处于限制性网络环境而需要使用不同的端口,则可以更改该port选项。如果您不在 OpenVPN 服务器上托管 Web 内容,则端口443是一种流行的选择,因为它通常允许通过防火墙规则。

/etc/openvpn/server.conf
# Optional!
port 443

通常,该协议也仅限于该端口。如果是这样,proto请从 UDP 更改为 TCP:

/etc/openvpn/server.conf
# Optional!
proto tcp

如果您确实将协议切换到 TCP,则需要将explicit-exit-notify指令的值从更改1为0,因为该指令仅由 UDP 使用。如果在使用 TCP 时不这样做,则会在您启动 OpenVPN 服务时导致错误:

/etc/openvpn/server.conf
# Optional!
explicit-exit-notify 0

如果您不需要使用不同的端口和协议,最好将这两个设置保留为默认值。

(可选)指向非默认凭证

如果您./easyrsa gen-req在步骤 3 中的命令期间选择了不同的名称,请修改您看到的certandkey行以指向相应的.crtand.key文件。如果您使用默认名称“server”,则它已正确设置:

/etc/openvpn/server.conf
cert server.crt
key server.key

完成后,保存并关闭文件。

在完成并根据您的特定用例对服务器的 OpenVPN 配置进行任何更改后,您可以开始对服务器的网络进行一些更改。

第 6 步 — 调整服务器网络配置

服务器网络配置的某些方面需要调整,以便 OpenVPN 可以正确地通过 VPN 路由流量。其中第一个是IP 转发,一种确定 IP 流量应该路由到哪里的方法。这对于您的服务器将提供的 VPN 功能至关重要。

通过修改/etc/sysctl.conf文件来调整服务器的默认 IP 转发设置:

 
  1. sudo nano /etc/sysctl.conf
 

在里面,寻找设置的注释行net.ipv4.ip_forward。删除行首的“ # ”字符以取消注释此设置:

/etc/sysctl.conf
net.ipv4.ip_forward=1

完成后保存并关闭文件。

要读取文件并调整当前会话的值,请键入:

 
  1. sudo sysctl -p
 
 
Output
net.ipv4.ip_forward = 1

如果您遵循了先决条件中列出的Debian 10 初始服务器设置指南,则应该有一个 UFW 防火墙。无论您是否使用防火墙来阻止不需要的流量(您几乎总是应该这样做),对于本指南,您都需要防火墙来操纵一些进入服务器的流量。必须修改某些防火墙规则以启用伪装,这是一种 iptables 概念,可提供动态网络地址转换 (NAT) 以正确路由客户端连接。

在打开防火墙配置文件添加伪装规则之前,首先要找到自己机器的公网接口。为此,请键入:

 
  1. ip route | grep default
 

您的公共接口是在此命令的输出中找到的跟在单词“dev”后面的字符串。例如,这个结果显示了名为 的接口eth0,它在下面突出显示:

 
Output
default via 203.0.113.1 dev eth0 proto static

当您有与默认路由关联的接口时,打开/etc/ufw/before.rules文件以添加相关配置:

 
  1. sudo nano /etc/ufw/before.rules
 

UFW 规则通常使用ufw命令添加。但是,文件中列出的before.rules规则会在加载常规 UFW 规则之前被读取并执行。在文件的顶部,添加下面突出显示的行。这将为表中的POSTROUTING链设置默认策略nat并伪装来自 VPN 的任何流量。请记住将下面eth0的-A POSTROUTING行替换为您在上述命令中找到的接口:

/etc/ufw/before.rules
#
# rules.before
#
# Rules that should be run before the ufw command line added rules. Custom
# rules should be added to one of these chains:
#   ufw-before-input
#   ufw-before-output
#   ufw-before-forward
#

# START OPENVPN RULES
# NAT table rules
*nat
:POSTROUTING ACCEPT [0:0] 
# Allow traffic from OpenVPN client to eth0 (change to the interface you discovered!)
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
# END OPENVPN RULES

# Don't delete these required lines, otherwise there will be errors
*filter
. . .

完成后保存并关闭文件。

接下来,您需要告诉 UFW 默认情况下也允许转发数据包。为此,请打开/etc/default/ufw文件:

 
  1. sudo nano /etc/default/ufw
 

在里面,找到DEFAULT_FORWARD_POLICY指令并将值从 更改DROP为ACCEPT:

/etc/default/ufw
DEFAULT_FORWARD_POLICY="ACCEPT"

完成后保存并关闭文件。

接下来,调整防火墙本身以允许流量到 OpenVPN。如果您没有更改/etc/openvpn/server.conf文件中的端口和协议,则需要打开 UDP 流量到 port 1194。如果您修改了端口和/或协议,请替换您在此处选择的值。

此外,如果您在完成先决条件教程时没有添加 SSH 端口,请在此处添加:

 
  1. sudo ufw allow 1194/udp
  2. sudo ufw allow OpenSSH
 

添加这些规则后,禁用并重新启用 UFW 以重新启动它并从您修改的所有文件中加载更改:

 
  1. sudo ufw disable
  2. sudo ufw enable
 

您的服务器现在已配置为正确处理 OpenVPN 流量。

第 7 步 — 启动和启用 OpenVPN 服务

您终于准备好在您的服务器上启动 OpenVPN 服务了。这是使用 systemd 实用程序完成的systemctl。

通过将配置文件名指定为 systemd 单元文件名之后的实例变量来启动 OpenVPN 服务器。您的服务器的配置文件被称为,所以在调用它时添加到您的单元文件的末尾:/etc/openvpn/server.conf@server

 
  1. sudo systemctl start openvpn@server
 

通过键入以下内容仔细检查服务是否已成功启动:

 
  1. sudo systemctl status openvpn@server
 

如果一切顺利,您的输出将如下所示:

 
Output
● openvpn@server.service - OpenVPN connection to server
   Loaded: loaded (/lib/systemd/system/openvpn@.service; disabled; vendor preset: enabled)
   Active: active (running) since Wed 2019-07-17 03:39:24 UTC; 29s ago
     Docs: man:openvpn(8)
           https://community.openvpn.net/openvpn/wiki/Openvpn24ManPage
           https://community.openvpn.net/openvpn/wiki/HOWTO
 Main PID: 3371 (openvpn)
   Status: "Initialization Sequence Completed"
    Tasks: 1 (limit: 3587)
   Memory: 1.2M
   CGroup: /system.slice/system-openvpn.slice/openvpn@server.service
           └─3371 /usr/sbin/openvpn --daemon ovpn-server --status /run/openvpn/server.status 10 --cd /etc/openvpn --config /etc/openvpn/server.conf --writepid /run/openvpn/

您还可以通过键入以下内容检查 OpenVPNtun0界面是否可用:

 
  1. ip addr show tun0
 

这将输出一个配置的接口:

 
Output
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
    link/none 
    inet 10.8.0.1 peer 10.8.0.2/32 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::dd60:3a78:b0ca:1659/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever

启动服务后,启用它,使其在启动时自动启动:

 
  1. sudo systemctl enable openvpn@server
 

您的 OpenVPN 服务现已启动并运行。但是,在您开始使用它之前,您必须首先为客户端计算机创建一个配置文件。本教程已经介绍了如何为客户端创建证书/密钥对,在下一步中,我们将演示如何创建一个可以轻松生成客户端配置文件的基础设施。

第 8 步 — 创建客户端配置基础架构

为 OpenVPN 客户端创建配置文件可能会有些麻烦,因为每个客户端都必须有自己的配置,并且每个客户端都必须与服务器配置文件中列出的设置保持一致。此步骤不是编写只能在一个客户端上使用的单个配置文件,而是概述了构建客户端配置基础架构的过程,您可以使用该基础架构即时生成配置文件。您将首先创建一个“基本”配置文件,然后构建一个脚本,该脚本将允许您根据需要生成唯一的客户端配置文件、证书和密钥。

通过创建一个新目录开始,您将在client-configs之前创建的目录中存储客户端配置文件:

 
  1. mkdir -p ~/client-configs/files
 

接下来,将示例客户端配置文件复制到client-configs目录中以用作基本配置:

 
  1. cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf
 

在文本编辑器中打开这个新文件:

 
  1. nano ~/client-configs/base.conf
 

在里面,找到remote指令。这会将客户端指向您的 OpenVPN 服务器地址——您的 OpenVPN 服务器的公共 IP 地址。如果您决定更改 OpenVPN 服务器正在侦听的端口,您还需要更改1194为您选择的端口:

~/client-configs/base.conf
. . .
# The hostname/IP and port of the server.
# You can have multiple remote entries
# to load balance between the servers.
remote your_server_ip 1194
. . .

确保协议与您在服务器配置中使用的值匹配:

~/client-configs/base.conf
proto udp

接下来,通过删除“ ;user取消注释andgroup指令。” 在每一行的开头:

~/client-configs/base.conf
# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup

查找设置ca、cert和的指令key。注释掉这些指令,因为您很快就会在文件本身中添加证书和密钥:

~/client-configs/base.conf
# SSL/TLS parms.
# See the server config file for more
# description.  It's best to use
# a separate .crt/.key file pair
# for each client.  A single ca
# file can be used for all clients.
#ca ca.crt
#cert client.crt
#key client.key

同样,注释掉tls-auth指令,因为您将ta.key直接添加到客户端配置文件中:

~/client-configs/base.conf
# If a tls-auth key is used on the server
# then every client must also have the key.
#tls-auth ta.key 1

镜像您在文件中设置的cipher和auth设置:/etc/openvpn/server.conf

~/client-configs/base.conf
cipher AES-256-CBC
auth SHA256

接下来,key-direction在文件中的某处添加指令。您必须将此设置为“1”,VPN 才能在客户端机器上正常运行:

~/client-configs/base.conf
key-direction 1

最后,添加一些注释掉的行。尽管您可以在每个客户端配置文件中包含这些指令,但您只需为附带/etc/openvpn/update-resolv-conf文件的 Linux 客户端启用它们。此脚本使用该resolvconf实用程序更新 Linux 客户端的 DNS 信息。

~/client-configs/base.conf
# script-security 2
# up /etc/openvpn/update-resolv-conf
# down /etc/openvpn/update-resolv-conf

如果您的客户端正在运行 Linux 并且有一个/etc/openvpn/update-resolv-conf文件,请在生成后从客户端的配置文件中取消注释这些行。

完成后保存并关闭文件。

接下来,创建一个简单的脚本,它将使用相关的证书、密钥和加密文件编译您的基本配置,然后将生成的配置放在~/client-configs/files目录中。make_config.sh在目录中打开一个名为的新文件~/client-configs:

 
  1. nano ~/client-configs/make_config.sh
 

在里面,添加以下内容,确保更改sammy为您服务器的非root用户帐户:

~/client-configs/make_config.sh
#!/bin/bash

# First argument: Client identifier

KEY_DIR=/home/sammy/client-configs/keys
OUTPUT_DIR=/home/sammy/client-configs/files
BASE_CONFIG=/home/sammy/client-configs/base.conf

cat ${BASE_CONFIG} \
    <(echo -e '<ca>') \
    ${KEY_DIR}/ca.crt \
    <(echo -e '</ca>\n<cert>') \
    ${KEY_DIR}/${1}.crt \
    <(echo -e '</cert>\n<key>') \
    ${KEY_DIR}/${1}.key \
    <(echo -e '</key>\n<tls-auth>') \
    ${KEY_DIR}/ta.key \
    <(echo -e '</tls-auth>') \
    > ${OUTPUT_DIR}/${1}.ovpn

完成后保存并关闭文件。

在继续之前,请务必通过键入以下内容将此文件标记为可执行文件:

 
  1. chmod 700 ~/client-configs/make_config.sh
 

此脚本将复制base.conf您创建的文件,收集您为客户端创建的所有证书和密钥文件,提取它们的内容,将它们附加到基本配置文件的副本,并将所有这些内容导出到新的客户端配置文件。这意味着,不必单独管理客户端的配置、证书和密钥文件,所有需要的信息都存储在一个地方。这样做的好处是,如果您将来需要添加客户端,只需运行此脚本即可快速创建配置文件,并确保所有重要信息都存储在一个易于访问的位置。

请注意,每次添加新客户端时,都需要为其生成新的密钥和证书,然后才能运行此脚本并生成其配置文件。您将在下一步中使用此脚本进行一些练习。

第 9 步 — 生成客户端配置

如果您按照指南进行操作,则您在第 4 步中分别创建了一个名为client1.crtand的客户端证书和密钥。您可以通过移动到您的目录并运行您在上一个结尾处创建的脚本来为这些凭据生成一个配置文件步:client1.key~/client-configs

 
  1. cd ~/client-configs
  2. sudo ./make_config.sh client1
 

client1.ovpn这将在您的目录中创建一个名为的文件~/client-configs/files:

 
  1. ls ~/client-configs/files
 
 
Output
client1.ovpn

您需要将此文件传输到您计划用作客户端的设备。例如,这可能是您的本地计算机或移动设备。

虽然用于完成此传输的确切应用程序将取决于您设备的操作系统和您的个人偏好,但可靠且安全的方法是在后端使用 SFTP(SSH 文件传输协议)或 SCP(安全副本)。这将通过加密连接传输您客户端的 VPN 身份验证文件。

这是一个示例 SFTP 命令,使用client1.ovpn您可以从本地计算机(macOS 或 Linux)运行的示例。它将.ovpn文件放在您的主目录中:

 
  1. sftp sammy@your_server_ip:client-configs/files/client1.ovpn ~/
 

以下是一些用于将文件从服务器安全传输到本地计算机的工具和教程:

  • WinSCP
  • 如何使用 SFTP 通过远程服务器安全传输文件
  • 如何使用 Filezilla 在您的 VPS 上安全地传输和管理文件

第 10 步 — 安装客户端配置

本节介绍如何在 Windows、macOS、Linux、iOS 和 Android 上安装客户端 VPN 配置文件。这些客户端说明均不相互依赖,因此请随意跳至适用于您设备的任何说明。

OpenVPN 连接将与您调用的.ovpn文件具有相同的名称。关于本教程,这意味着连接名为client1.ovpn,与您生成的第一个客户端文件对齐。

视窗

安装

从OpenVPN 的下载页面下载适用于 Windows 的 OpenVPN 客户端应用程序。为您的 Windows 版本选择适当的安装程序版本。

注意: OpenVPN 需要管理员权限才能安装。

安装 OpenVPN 后,将.ovpn文件复制到:

C:\Program Files\OpenVPN\config

当您启动 OpenVPN 时,它会自动查看配置文件并使其可用。

每次使用 OpenVPN 时,您都必须以管理员身份运行它,即使是管理帐户也是如此。要做到这一点,而不必在每次使用 VPN 时右键单击并选择以管理员身份运行,您必须从管理帐户中预设此设置。这也意味着标准用户需要输入管理员密码才能使用 OpenVPN。另一方面,标准用户无法正确连接到服务器,除非客户端上的 OpenVPN 应用程序具有管理员权限,因此需要提升权限。

要将 OpenVPN 应用程序设置为始终以管理员身份运行,请右键单击其快捷方式图标并转到Properties。在兼容性选项卡的底部,单击按钮以更改所有用户的设置。在新窗口中,选中以管理员身份运行此程序。

连接

每次启动 OpenVPN GUI 时,Windows 都会询问您是否要允许该程序对您的计算机进行更改。单击是。启动 OpenVPN 客户端应用程序只会将小程序放在系统托盘中,以便您可以根据需要连接和断开 VPN;它实际上并没有建立 VPN 连接。

一旦 OpenVPN 启动,通过进入系统托盘小程序并右键单击 OpenVPN 小程序图标来启动连接。这将打开上下文菜单。选择菜单顶部的client1client1.ovpn (即您的个人资料),然后选择Connect。

建立连接时将打开一个状态窗口,显示日志输出,并在客户端连接后显示一条消息。

以同样的方式断开 VPN:进入系统托盘小程序,右键单击 OpenVPN 小程序图标,选择客户端配置文件并单击断开连接。

苹果系统

安装

Tunnelblick是适用于 macOS 的免费开源 OpenVPN 客户端。您可以从Tunnelblick 下载页面下载最新的磁盘映像。双击下载的.dmg文件,按照提示进行安装。

在安装过程即将结束时,Tunnelblick 会询问您是否有任何配置文件。回答我有配置文件,让 Tunnelblick 完成。打开 Finder 窗口并双击client1.ovpn。Tunnelblick 将安装客户端配置文件。需要管理权限。

连接

通过双击应用程序文件夹中的 Tunnelblick 图标来启动 Tunnelblick。Tunnelblick 启动后,屏幕右上角的菜单栏中将出现一个 Tunnelblick 图标,用于控制连接。单击图标,然后单击Connect client1菜单项以启动 VPN 连接。

Linux

安装

如果您使用的是 Linux,则可以使用多种工具,具体取决于您的发行版。您的桌面环境或窗口管理器可能还包括连接实用程序。

然而,最通用的连接方式是使用 OpenVPN 软件。

在 Debian 上,您可以像在服务器上一样安装它,方法是键入:

 
  1. sudo apt update
  2. sudo apt install openvpn
 

在 CentOS 上,您可以启用 EPEL 存储库,然后输入以下命令进行安装:

 
  1. sudo yum install epel-release
  2. sudo yum install openvpn
 

配置

检查您的发行版是否包含/etc/openvpn/update-resolv-conf脚本:

 
  1. ls /etc/openvpn
 
 
Output
update-resolv-conf

接下来,编辑您传输的 OpenVPN 客户端配置文件:

 
  1. nano client1.ovpn
 

如果您能够找到一个update-resolv-conf文件,请取消注释您添加以调整 DNS 设置的三行:

client1.ovpn
script-security 2
up /etc/openvpn/update-resolv-conf
down /etc/openvpn/update-resolv-conf

如果您使用的是 CentOS,请将group指令从更改nogroup为nobody以匹配发行版的可用组:

client1.ovpn
group nobody

保存并关闭文件。

openvpn现在,您只需将命令指向客户端配置文件即可连接到 VPN :

 
  1. sudo openvpn --config client1.ovpn
 

这应该将您连接到您的 VPN。

iOS

安装

在 iTunes App Store 中,搜索并安装OpenVPN Connect,这是官方 iOS OpenVPN 客户端应用程序。要将您的 iOS 客户端配置传输到设备上,请将其直接连接到计算机。

此处概述了使用 iTunes 完成传输的过程。在计算机上打开 iTunes,然后单击iPhone >应用程序。向下滚动到文件共享部分的底部,然后单击 OpenVPN 应用程序。右侧的空白窗口OpenVPN Documents用于共享文件。将.ovpn文件拖到 OpenVPN 文档窗口。

1

现在在 iPhone 上启动 OpenVPN 应用程序。您将收到新配置文件已准备好导入的通知。点击绿色加号将其导入。

2

连接

OpenVPN 现在可以与新配置文件一起使用。通过将Connect按钮滑动到On位置来开始连接。通过将相同的按钮滑动到Off来断开连接。

注意:设置下的 VPN 开关不能用于连接 VPN。如果您尝试,您将收到仅使用 OpenVPN 应用程序连接的通知。

3

安卓

安装

打开 Google Play 商店。搜索并安装Android OpenVPN Connect,这是官方的 Android OpenVPN 客户端应用程序。

您可以.ovpn通过 USB 将 Android 设备连接到您的计算机并复制文件来传输配置文件。或者,如果您有 SD 卡读卡器,您可以移除设备的 SD 卡,将配置文件复制到其中,然后将卡重新插入 Android 设备。

启动 OpenVPN 应用程序并点击菜单以导入配置文件。

4

然后导航到保存配置文件的位置(屏幕截图使用/sdcard/Download/)并选择文件。该应用程序将记录配置文件已导入。

5

连接

要连接,只需点击连接按钮。系统会询问您是否信任 OpenVPN 应用程序。选择OK启动连接。要断开与 VPN 的连接,请返回 OpenVPN 应用并选择Disconnect。

6

第 11 步 — 测试您的 VPN 连接(可选)

注意:只有在步骤 5 中选择通过 VPN 路由所有流量时,此测试 VPN 连接的方法才有效。

安装完所有内容后,只需进行简单检查即可确认一切正常。在没有启用 VPN 连接的情况下,打开浏览器并转到DNSLeakTest。

该站点将返回由您的互联网服务提供商分配的 IP 地址,并且与您在世界其他地方看到的一样。要通过同一网站检查您的 DNS 设置,请单击扩展测试,它会告诉您您正在使用哪些 DNS 服务器。

现在将 OpenVPN 客户端连接到 Droplet 的 VPN 并刷新​​浏览器。现在应该会出现一个完全不同的 IP 地址(您的 VPN 服务器的 IP 地址),这就是您向世界展示的方式。同样,DNSLeakTest 的 扩展测试将检查您的 DNS 设置并确认您现在正在使用您的 VPN 推送的 DNS 解析器。

第 12 步 — 撤销客户端证书

有时,您可能需要撤销客户端证书以防止进一步访问 OpenVPN 服务器。

为此,请导航到 CA 机器上的 EasyRSA 目录:

 
  1. cd EasyRSA-v3.0.6/
 

接下来,easyrsa使用该选项运行脚本revoke,后跟您要撤消的客户端名称:

 
  1. ./easyrsa revoke client2
 

这将要求您通过输入来确认撤销yes:

 
Output
Please confirm you wish to revoke the certificate with the following subject:

subject=
    commonName                = client2


Type the word 'yes' to continue, or any other input to abort.
  Continue with revocation: yes

确认操作后,CA 将完全吊销客户的证书。但是,您的 OpenVPN 服务器目前无法检查是否有任何客户端的证书已被吊销,并且客户端仍然可以访问 VPN。要更正此问题,请在您的 CA 机器上创建证书吊销列表 (CRL):

 
  1. ./easyrsa gen-crl
 

这将生成一个名为crl.pem. 将此文件安全地传输到您的 OpenVPN 服务器:

 
  1. scp ~/EasyRSA-v3.0.6/pki/crl.pem sammy@your_server_ip:/tmp
 

在您的 OpenVPN 服务器上,将此文件复制到您的/etc/openvpn/目录中:

 
  1. sudo cp /tmp/crl.pem /etc/openvpn
 

接下来,打开 OpenVPN 服务器配置文件:

 
  1. sudo nano /etc/openvpn/server.conf
 

在文件底部,添加crl-verify选项,该选项将指示 OpenVPN 服务器在每次尝试连接时检查我们创建的证书吊销列表:

/etc/openvpn/server.conf
crl-verify crl.pem

保存并关闭文件。

最后重启OpenVPN实现证书撤销:

 
  1. sudo systemctl restart openvpn@server
 

客户端应该不再能够使用旧凭据成功连接到服务器。

要撤销其他客户端,请按照以下流程操作:

  1. 使用命令吊销证书./easyrsa revoke client_name
  2. 生成新的 CRL
  3. 将新crl.pem文件传输到您的 OpenVPN 服务器并将其复制到/etc/openvpn目录以覆盖旧列表。
  4. 重新启动 OpenVPN 服务。

您可以使用此过程撤销您之前为服务器颁发的任何证书。

结论

您现在可以安全地穿越互联网,保护您的身份、位置和流量免受窥探者和审查者的侵害。

要配置更多客户端,您只需为每个附加设备执行步骤4和9-11。要撤销对客户端的访问权限,只需执行步骤12。

「梦想一旦被付诸行动,就会变得神圣,如果觉得我的文章对您有用,请帮助本站成长」

赞(0) 打赏
一分也是爱

支付宝扫一扫打赏

微信扫一扫打赏

上一篇:

下一篇:

相关推荐

博客简介

本站CDN采用VmShell免费提供离中国大陆最近的香港CMI高速网络做支撑,ToToTel打造全球最快速的边沿网络支撑服务,具体详情请见 :https://vmshell.com/ 以及 https://tototel.com/,网站所有的文件和内容禁止大陆网站搬迁复制,谢谢,VPS营销投稿邮箱: admin@linuxxword.com,我们免费帮大家发布,不收取任何费用,请提供完整测试文稿!

精彩评论

友情链接

他们同样是一群网虫,却不是每天泡在网上游走在淘宝和网游之间、刷着本来就快要透支的信用卡。他们或许没有踏出国门一步,但同学却不局限在一国一校,而是遍及全球!申请交换友链

站点统计

  • 文章总数: 2591 篇
  • 草稿数目: 22 篇
  • 分类数目: 6 个
  • 独立页面: 0 个
  • 评论总数: 2 条
  • 链接总数: 0 个
  • 标签总数: 13021 个
  • 注册用户: 139 人
  • 访问总量: 8,654,170 次
  • 最近更新: 2024年11月21日