V リテラル変換は、仮想プライベートチャネルであり、企業間または個人と企業間で安全なデータ送信を提供するトンネルです。OpenVは、間違いなくLinuxでのオープンソースV **のパイオニアであり、優れたパフォーマンスとフレンドリーなユーザーを提供します。 GUI。
以下では、次のトポロジ環境でOpenV **サーバーを構築することにより、CentOS7でOpenV **サーバーを構築する方法について説明します。
シミュレーション用のパブリックIPがないため、OpenV **サーバーはルーターのLAN側(192.168.60.X)のCentOS7サーバー上に構築され、V **はルーターのWAN側(192.168.31.X)のWindowsマシンで使用されます。クライアントはテストのためにV **にダイヤルします
まず、OpenV **サーバーの構造を紹介しましょう
yum install -y install openV** easy-rsa net-tools bridge-utils
cd /usr/share/easy-rsa/3
. /easyrsa init-pki
. /easyrsa build-ca
. /easyrsa build-server-full server1 nopass
. /easyrsa build-client-full client1 nopass
. / easyrsa gen-dhDHの生成には時間がかかります
[ root@CentOS7_DIY 3]# ./easyrsa gen-dh
Generating DH parameters, 2048 bit long safe prime, generator 2
This is going to take a long time
..................................................................................+...
.......
..................................................................................+........++++
DH parameters of size 2048 created at /usr/share/easy-rsa/3/pki/dh.pem
3 )TLS-Authキーを作成します
openV** --genkey --secret ./pki/ta.key
cp -pR /usr/share/easy-rsa/3/pki/{issued,private,ca.crt,dh.pem,ta.key} /etc/openV**/server/
cd /etc/sysctl.d/
vi 99-sysctl.conf
net.ipv4.ip_forward = 1を追加します
sysctl --system
cp /usr/share/doc/openV**-2.4.7/sample/sample-config-files/server.conf /etc/openV**/server/
vi /etc/openV**/server/server.conf
変更が必要な箇所は以下のとおりです
port 1194
; proto tcp
proto udp
ca ca.crt
cert issued/server1.crt
key private/server1.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "route 192.168.60.0 255.255.255.0"
keepalive 10 120
tls-auth ta.key
comp-lzo
persist-key
persist-tun
status /var/log/openV**-status.log
log /var/log/openV**.log
log-append /var/log/openV**.log
verb 3
[ root@CentOS7_DIY ~]# systemctl start openV**-server@server
[ root@CentOS7_DIY ~]# systemctl enable openV**-server@server
OpenV **の公式ウェブサイトをダウンロードできます
そして、V **サーバーのszから次の4つのファイルをダウンロードし、V **クライアントのインストールディレクトリの下にあるconfigフォルダーにコピーします。
/etc/openV**/server/ca.crt /etc/openV**/server/ta.key /etc/openV**/server/issued/client1.crt
/etc/openV**/server/private/client1.key
そして、client.oV **ファイルをC:\ Program Files \ OpenV ** \ sample-configからconfigディレクトリにコピーして編集します
次のフィールドを追加および変更します
remote 192.168.31.22 1194
ca ca.crt
cert client1.crt
key client1.key
tls-auth ta.key 1
comp-lzo
変更後にclient1.oVに名前を変更します**
9 )OpenV ** GUIを開いてV **に接続します
このとき、テストで接続に到達できなかったことがわかりました
サーバーのopenV **。logログを確認すると、次のエラーが報告されます
エラーメッセージを検索すると、見つかった解決策は次のとおりです。
key-direction 0 (on server)
key-direction 1 (on client)
サーバー側でTLS構成を追加した後、キー方向0を追加します
vi server.conf
変更後systemctlrestart openV **-server @ server
client1.oV **構成にキー方向1を追加します
次にV **を再接続すると、接続できます
このとき、pingが192.168.60.254などのイントラネット内の他のアドレスに到達できないことがわかりました。
内部ネットワークルーターに静的ルートを追加する必要があります。宛先ネットワークはV **ネットワークセグメントです。
10.8.0.0 / 24、ネクストホップはV **サーバーの内部ネットワークアドレス192.168.60.113
このルートを追加した後、192.168.60.Xサーバーにpingを実行し、192.168.60.Xサーバーサービスにアクセスできます。
Recommended Posts