*** 注意是 V皮嗯,命令行要注意自己替换,在此表示抗议。

一、open***原理

open***通过使用公开密钥(非对称密钥,加密解密使用不同的key,一个称为Publice key,另外一个是Private key)对数据进行加密的。这种方式称为TLS加密

open***使用TLS加密的工作过程是,首先*** Sevrver端和*** Client端要有相同的CA证书,双方通过交换证书验证双方的合法性,用于决定是否建立***连接。

然后使用对方的CA证书,把自己目前使用的数据加密方法加密后发送给对方,由于使用的是对方CA证书加密,所以只有对方CA证书对应的Private key才能解密该数据,这样就保证了此密钥的安全性,并且此密钥是定期改变的,对于窃听者来说,可能还没有破解出此密钥,***通信双方可能就已经更换密钥了。

二、安装open***和easy-rsa

yum -y install open*** libssl-dev openssl easy-rsa

安装完成后,可以查下open***版本

[root@Open*** open***]# open*** --version | head -2Open*** 2.4.4 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Sep 26 2017library versions: OpenSSL 1.0.1e-fips 11 Feb 2013, LZO 2.03

我们可以看到open***目前的版本为2.4.4。这个版本号,建议记住。

可以用 rpm -ql open*** 和 rpm -ql easy-rsa  查看安装的文件

三、制作相关证书

1、制作CA证书

[root@Open*** open***]# mkdir -p /etc/open***/easy-rsa/keys[root@Open*** open***]# cp -rf /usr/share/easy-rsa/2.0/* /etc/open***/easy-rsa[root@Open*** open***]# ls easy-rsabuild-ca  build-inter  build-key-pass    build-key-server  build-req-pass  inherit-inter  list-crl           openssl-0.9.8.cnf  pkitool      sign-req  whichopensslcnfbuild-dh  build-key    build-key-pkcs12  build-req         clean-all       keys           openssl-0.9.6.cnf  openssl-1.0.0.cnf  revoke-full  vars

设置自动应答变量,修改vars文件

vi /etc/open***/easy-rsa/varsexport KEY_COUNTRY="CN"export KEY_PROVINCE="CA"export KEY_CITY="Beijing"export KEY_ORG="babyshen"export KEY_EMAIL="455416841@qq.com"export KEY_OU="babyshen"...export KEY_NAME="babyshen"

其中export KEY_NAME="babyshen"这个要记住下,我们下面在制作Server端证书时,会使用到。

cd /etc/open***/easy-rsa# 加载变量source ./vars# 清理可之前的留存证书,并生成我们的证书颁发机构./clean-all#构建证书颁发机构,只需按ENTER键即可./build-ca
[root@Open*** easy-rsa]# ll keystotal 12-rw-r--r-- 1 root root 1712 Nov 13 12:18 ca.crt-rw------- 1 root root 1708 Nov 13 12:18 ca.key-rw-r--r-- 1 root root    0 Nov 13 12:17 index.txt-rw-r--r-- 1 root root    3 Nov 13 12:17 serial

会看到已经生成了ca.crt和ca.key两个文件,其中ca.crt就是我们所说的CA证书。如此,CA证书制作完毕。

把该CA证书的ca.crt文件复制到open***的启动目录/etc/open***下

cp keys/ca.crt /etc/open***/

2、制作server端证书

# 生成私钥和证书。按ENTER键以使用您的默认值。最后,回答Y(是)提交更改。./build-key-server babyshen
ll keys

已经生成了babyshen.crt、babyshen.key和babyshen.csr三个文件。其中babyshen.crt和babyshen.key两个文件是我们要使用的。

现在再为服务器生成加密交换时的Diffie-Hellman文件

./build-dh

将服务器密钥和证书全部复制到Open***目录中。

cd /etc/open***/easy-rsa/keyscp dh2048.pem babyshen.crt babyshen.key /etc/open***

3、制作client端证书

cd /etc/open***/easy-rsa./build-key client

client名字可以自己修改

如果你想快速生成用户证书不需要手工交互的话,可以使用如下命令:

./build-key --batch client

生成的三个文件中,client.crt和client.key两个文件是我们要使用的。

四、配置server端

复制示例server.conf文件作为我们自己的配置文件,然后修改

cp /usr/share/doc/open***-*/sample/sample-config-files/server.conf /etc/open***
[root@Open*** open***]# cat server.conf dev tunport 9000                      # 监听端口proto udp                      # 协议local 172.16.18.187            # 本地监听地址mode serverserver 10.9.0.0 255.255.240.0  # ***地址池cd /etc/open***ca ca.crtcert babyshen.crt              # 相关证书key babyshen.key  dh dh2048.pem                  # Diffie-Hellman文件;ifconfig-pool-persist ipp.txtkeepalive 10 120cipher AES-256-CBCpersist-keypersist-tunstatus /tmp/open***.statustmp-dir /tmpmlockverb 0                   # 日志级别 0-9 ,默认是3compress lz4-v2                      # 启用数据压缩功能,之前的 comp-lzo 开始弃用;push "compress lz4-v2"               # 推送给客户端explicit-exit-notify 1daemonmax-clients 500writepid /var/run/open***.pidauth-nocache;auth-user-pass-verify /etc/open***/script/checkpsw.sh via-env;client-cert-not-required;username-as-common-namescript-security 3;push "redirect-gateway def1 bypass-dhcp" # 告诉客户端通过我们的Open***重定向所有流量push "route 172.16.0.0 255.240.0.0"push "dhcp-option DNS 219.141.136.10"
duplicate-cn  # 如果客户端使用相同的证书登录则打开,否则一个证书只能一个人连接client-to-client # 连接***之后,允许局域网之间互相访问

启动opvn*** 

/usr/sbin/open*** --config /etc/open***/server.conf # 或者使用/etc/init.d/open*** start

五、配置windows client 端

安装open*** for windows客户端,我们可以从这个地址下载,如下:http://build.open***.net/downloads/releases/

注意:下载的客户端版本号一定要与服务器端open***的版本一直,否则可能会出现无法连接服务器的现象。

我们现在服务器端的open***版本是2.4.4,所以客户端也建议使用2.4.4的版本

把CA证书,还有client.crt和client.key 通过sftp将这三个文件导出放到windows open***的任意安装目录,建议在config目录下新建一个文件夹,将这三个文件放进去

在刚才和ca证书相同的目录下新建文件 client.o*** 

内容如下

clientdev tunproto udpremote 172.16.18.187 9000  # 和server端一致resolv-retry infinite cipher AES-256-CBCnobindpersist-keypersist-tunca ca.crtcert client.crtkey client.key;auth-user-passauth-nocacheremote-cert-tls servercompress lz4-v2verb 3

到此所有配置已完成。

linux上开启路由转发

echo 1 > /proc/sys/net/ipv4/ip_forward或者sed -ri 's/(net.ipv4.ip_forward = ).*/\11/' /etc/sysctl.confsysctl -p

开启地址NAT转换

iptables -t nat -I POSTROUTING -s 10.0.0.0/8 -o eth0 -j MASQUERADE

注:如果想把推送的路由文件单独提取出来放到一个文件,可以用两次--config 即可

例:

/usr/sbin/open*** --config /etc/open***/server.conf --config /etc/open***/route.rl# cat route.rlpush "route 172.16.0.0 255.240.0.0"push "route 1.1.1.0 255.255.255.0"

六、配置 linux client 客户端

创建配置文件  client.conf,复制 client.crt,client.key 到当前配置目录下

内容如下:

clientdev tunproto udpremote 172.16.18.187 9000resolv-retry infinitecipher AES-256-CBCnobindpersist-keypersist-tuncd /gunzlab/etc/open***ca ca.crtcert client.crtkey client.key;auth-user-passdaemonauth-nocacheremote-cert-tls serververb 3

执行 

/usr/sbin/open*** --config /etc/open***/client.conf

如果多台服务器都需要部署open***,那么也不用一台一台安装。

很简单,将上面的open***执行文件还有/etc/open*** 目录直接复制到需要部署的服务器即可使用,但是可能会少一些库文件,可以用ldd查看,然后从安装的服务器传过去即可。

1) 附件会包含open***执行文件,还有所需要的库文件,放到 /usr/lib64 下 。

2) 附件会包含easy-rsa目录,便于大家生成证书文件,免去安装过程

3) 附件会包含open*** for windows客户端安装包,(因为多种原因build.open***.net会打不开)

附件下载地址:

链接: https://pan.baidu.com/s/1mh9acdE 密码: 5mu3