2017年3月11日星期六

阿里云部署openvpn 基于NAT C/S架构

0x00
这次是第二次配置openvpn了,第一次没有成功,因为是在国外的主机上。
本次基本参照一篇博文完成了配置。

其中要注意的是,不要照搬照抄,注意修改一些内容。
给新用户生成证书的时候,在cd /etc/openvpn目录下
需要注意先执行 source ./vars
然后再 ./build-key xxname

环境:
         OpenVPN 2.3.14 x86_64-redhat-linux-gnu
         CentOS release 6.5 (Final)

0x01
注意根据自己的需求写iptables规则
设置iptables这一条至关重要通过配置nat将vpn网段IP转发到server内网,10.8.0.0/24 是vpn网段

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE
iptables -A INPUT -p UDP --dport 1194 -j ACCEPT
iptables -A INPUT -p TCP --dport 22 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
service iptables save
chkconfig iptables on  

注意: 必须让iptables服务开机自启动,否则规则不会加载

由于我是在生产环境下,需要多次重启,确保开机后openvpn服务正常运作。

0x02
这次openvpn的搭建速度很快,不到3个小时就完成,当然靠的是良好的排错思路。
可以根据两篇博文的思路来进行,中文英文

总结openvpn 的排除思路

可以说openvpn的排错都是在配置文件里面去完成

server端
查看日志,搜索 error
根据错误去配置

client端
日志出现错误的时候,
就去查看日志,搜索WARNING,并且定位问题
一般定位到的问题都是在server端或者client端配置不匹配导致的
所以通过调整配置文件一般都可以排错完成


没有评论:

发表评论