题目
OpenVPN(虚拟专用网络)
设置OpenVPN,采用EasyRsa3进行部署。
VPN隧道通道使用三层点到点模式,使用TCP 2023进行连接。
对于VPN服务器端使用固定地址192.168.1.1/24。
对于VPN客户端,请使用范围192.168.1.200-192.168.1.220/24。
互联网区域客户端通过OpenVPN访问chinaskills域网络。
服务端
RuterSrv
安装包
安装 Open VPN
这里需要安装 EasyRSA 3 服务,后面需要用这个工具生成密钥
下面,这个不用管是正常的
启动 EasyRsa3
Win + R ?进入EasyRSA shell 环境dos窗口
cd "C:\Program Files\OpenVPN\easy-rsa"
EasyRSA-Start.bat
初始化PKI
./easyrsa init-pki
编辑证书注册需要的信息
notepad vars.bat
这里会提示新建文件
将证书注册所需要的信息输入记事本
set KEY_COUNTRY=CN
set KEY_PROVINCE=CA
set KEY_CITY=Shenzhen
set KEY_ORG=OpenVPN
set KEY_EMAIL=mail@host.domain
set DH_KEY_SIZE=2048
清除之前产生的文件
vars.bat
./easyrsa clean-all
中间会询问两次是否继续,这里yes
生成CA根证书
./easyrsa build-ca nopass
nopass参数表示不使用密码保护私钥
【生成结束后会打印出证书所在目录C:/Program Files/OpenVPN/easy-rsa/pki/ca.crt】
生成服务端私钥
./easyrsa build-server-full vpnserver nopass
【生成后证书文件在C:/Program Files/OpenVPN/easy-rsa/pki/issued/vpnserver.crt】
【req: C:/Program Files/OpenVPN/easy-rsa/pki/reqs/vpnserver.req】
【key: C:/Program Files/OpenVPN/easy-rsa/pki/private/vpnserver.key】
验证:
openssl verify -CAfile pki/ca.crt pki/issued/vpnserver.crt
返回ok就没问题
生成客户端私钥
./easyrsa build-client-full vpnclient nopass
【成后证书在C:/Program Files/OpenVPN/easy-rsa/pki/issued/puxiaojiang.crt】
【req: C:/Program Files/OpenVPN/easy-rsa/pki/reqs/puxiaojiang.req】
【key: C:/Program Files/OpenVPN/easy-rsa/pki/private/puxiapjiang.key】
如果有多个客户端需要生成多个
验证:
openssl verify -CAfile pki/ca.crt pki/issued/vpnclient.crt
返回ok就没问题
生成DH密钥交换协议
./easyrsa gen-dh
【生成文件在C:/Program Files/OpenVPN/easy-rsa/pki/dh.pem】
配置ta.key证书
配置需要生成ta.key证书,为防御 DoS,UDP 淹没等恶意攻击行为
?【生成文件在C:\Program Files\OpenVPN\bin\ta.key】
证书复制
服务证书 " vpnserver.req "
服务key " vpnserver.key "
ca证书 " ca.crt "
dh文件 " dh.pem "
ta.key文件 " ta.key "
将上面的证书,复制到文件夹C:\Program Files\OpenVPN\config下
修改服务端配置文件
服务端配置文件模板为server.ovpn ,在 C:\Program Files\OpenVPN\sample-config目录下
复制server.ovpn文件至C:\Program Files\OpenVPN\config目录,修改如下选项:
;local a.b.c.d ---> local "server-ip"
port 1194 ---> port "port"
;proto tcp ---> proto tcp
proto udp ---> ;proto udp
;dev tap ---> dev tap
dev tun ---> ;dev tun
cert server.crt ---> cert "server-crt-name".crt
key server.key ---> key "server-key-name".key
dh dh2048.pem ---> dh dh.pem
server 10.8.0.1 255.255.255.0 ---> ;server 10.8.0.1 255.255.255.0
;server-bridge 10.8.0.4 255.255.255.0 10.8.0.50 10.8.0.100 ---> server-bridge "server-ip" "server-mask" "start-ip" "end-ip"
;client-to-client ---> client-to-client
cipher AES-256-CBC ---> cipher AES-256-GCM
VPN连接Server端
这样就是可以了,记得手动改一下openVPN网卡的IP
客户端
安装Open VPN
复制证书
将客户端证书 ” puxiaojiang.crt ”
客户端key ” puxiaojiang.key ”
ca证书 ” ca.crt ”
ta,key文件 ” ta.key ”
复制到该目录下C:\Program Files\OpenVPN\config
修改配置文件
服务端配置文件模板为client.ovpn ,在 C:\Program Files\OpenVPN\sample-config目录下
复制server.ovpn文件至C:\Program Files\OpenVPN\config目录,修改如下选项:
;dev tap ---> dev tap
dev tun ---> ;dev tun
;proto tcp ---> proto tcp
proto udp ---> ;proto udp
remote my-server-1 1194 ---> remote "server-ip" "server-port"
cert client.crt ---> cert "client-crt-name".crt
key client.key ---> key "client-key-name".key
cipher AES-256-CBC ---> cipher AES-256-GCM
这个样子就是可以了
评分标准
查看RouterSrv上openvpn的连接状态(使用powershell先执行hostname然后再执行Get-Service -Name "openvpnservice")
评分要点:标记处完全匹配
查看RouterSrv上的vpn的地址;OutsideCli的地址和端口号(RouterSrv执行hostname和ipconfig命令
评分要点:标记处完全匹配,Outside的IP地址为192.168.1.X(X为200-220)范围
查看OutsideCli访问chinaskills域网络的路径(使用cmd先执行hostname,再执行tracert –d 192.168.200.100然后再执行tracert –d 192.168.100.100)
评分要点:标记处完全匹配得