Ubuntu搭建OpenVPN教程
vpn是一种可以行翻的技能。openvz vps,想开立vpn的朋友,首先应该发Ticket联络你的提供商,开启TUN/TAPiptables相关的模,并开启iptables相关的件。
在使用openvpn之前,先定本地机器上的dnsgoogle或者opendnsdns器,这样方能正确的解析域名
检测下是否己有开通tuntap检测是否开启tun功能的方法是:
lsmod | grep tun
如果没有, 试试下面的命令
modprobe tun
检测手段并不很准确,了保 ,你系下提供商,住,一 定要开启TUN/TAPiptables相关件,不然配置会不成功。
等待提供商你开启了相关功能后,下面就正式行配置了。
以下命令都是在命令行行手敲入的,因化脚本并不能解决在安装openvpn程中遇到的各种小问题,所以需要手来配置,才能最后openvpn正常运作。所以大家耐心的行复制粘。出错误ubuntu网络配置,仔分析前因后果。
住需要使用到的常量,在下面入的候,要得用量的,替换变量,不要原封不的复制粘
$HOSTNAME
你的vps器的机器名,可hostname命令
$IP
vps外的IP地址,公网IP,可ifconfig查询
器安装配置
安装openvpn开始,先更新下源
apt-get update
安装openvpn和必类库
apt-get install openvpn libssl-dev  openssl
openvpn的配置文件
cd /etc/openvpn/
工具来,准生成Key
cp -R /usr/share/doc/openvpn/examples/easy-rsa/ /etc/openvpn/
入工作目
cd /etc/openvpn/easy-rsa/2.0/
文件可行状
chmod +rwx *
编辑配置文件,修改默信息 vim ./vars
到下列内容行替成你自己的,比如国家可以自US改成CN
export KEY_COUNTRY="US"
export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="Fort-Funston"
export KEY_EMAIL="domain"
编辑后,保存一下,行下面的命令
source vars
./clean-all
./build-dh
./pkitool --initca
./pkitool --server server
key
cd keys
生成key
openvpn --genkey --secret ta.key
cp  ./{ca.crt,ta.,server.key,dh1024.pem} /etc/openvpn/
编辑openvpn配置文件 vim /etc/f
用下面的内容替原来的内容
port 1194
proto udp
dev tun
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
duplicate-cn
keepalive 10 120
client-to-client
comp-lzo
comp-noadapt
fragment 1300
mssfix 1300
sndbuf 204800
rcvbuf 204800
user daemon
group daemon
persist-key
persist-tun
status openvpn-status.log
verb 3
配置文件保存后,在开始配置网相关置,先开启转发功能
echo "net.ipv4.ip_forward=1" >> /f
使定生效
sysctl -p
开始配置防火,先清空防火墙现有的置,遇到错误,不用管它,行下一个操作。
iptables -t nat -F
iptables -t nat -X
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t mangle -F
iptables -t mangle -X
iptables -t mangle -P PREROUTING ACCEPT
iptables -t mangle -P INPUT ACCEPT
iptables -t mangle -P FORWARD ACCEPT
iptables -t mangle -P OUTPUT ACCEPT
iptables -t mangle -P POSTROUTING ACCEPT
iptables -F
iptables -X
iptables -P FORWARD ACCEPT
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t raw -F
iptables -t raw -X
iptables -t raw -P PREROUTING ACCEPT
iptables -t raw -P OUTPUT ACCEPT
置防火,允nat,端口转发和常用的服,需要注意的是第一行的-o venet0 openvz下面是venet0,xen下面可能是eth0是网卡的号,大家可以用ifconfig看,看第一网卡是eth0venet0,不要搞了,搞了就访问不了外面的互网。
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o venet0 -j MASQUERADE
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i ! lo -d 127.0.0.0/8 -j REJECT   
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 3306 -j ACCEPT
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT      -----
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -s 10.8.0.0/24 -p all -j ACCEPT
iptables -A FORWARD -d 10.8.0.0/24 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
iptables -A INPUT -j REJECT
iptables -A FORWARD -j REJECT
有的VPS奇怪,我需要再加点料
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT –to-source 114.138.164.131–to-source后面跟你VPSIP
保存 防火墙规则它在下次启统时生效
iptables-save > /etc/iptables.up.rules
新建网动时的脚本 vim /etc/network/if-pre-up.d/iptables入下面的内容
#!/bin/bash
/sbin/iptables-restore < /etc/iptables.up.rules
变执
chmod a+x /etc/network/if-pre-up.d/iptables
等下次你启候,防火就会以在的规则执行。
在既然配置都己好了,那就重启openvpn
/etc/init.d/openvpn restart
端配置文件
cd /etc/openvpn/easy-rsa/2.0/
source vars
./pkitool client1
cd keys/
编辑端配置文件 vim $HOSTNAME.ovpn入下面的内容
client
remote $ip 1194
dev tun
comp-lzo
comp-noadapt
key client1.key
fragment 1300
sndbuf 204800
rcvbuf 204800

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。