Ubuntu 架设 OpenVPN 实现内网穿透

前言

家里的网络因为没有公网 IP,有时候想要连接到家里的树莓派或者电脑就无法实现。这个时候可以采用内网穿透的方法远程连接家中的机器,内网穿透的方案有很多,下面介绍一种采用 OpenVPN 实现内网穿透的方案。


配置

主机:腾讯云
操作系统:Ubuntu 16.04

教程

安装 OpenVPN

首先,我们需要在服务器安装 OPenVPN。在 Ubuntu 系统中我们可以通过 apt 简单的进行安装。同时我们也需要安装 easy-rsa,它可以帮助我们生成 VPN 使用过程中所需的 CA 证书。

1
2
$ sudo apt-get update
$ sudo apt-get install openvpn easy-rsa

设置 CA 目录

OpenVPN 是使用 TLS/SSL 的 VPN。这意味着它利用证书来加密服务器和客户端之间的通信。为了发布受信任的证书,我们需要建立一个自己的简单的证书颁发机构(CA)。
使用 make-cadir 命令复制 easy-rsa 模板到 home 目录。

1
make-cadir ~/openvpn/openvpn-ca

接着进入刚刚新建的目录准备配置 CA:

1
~/openvpn/openvpn-ca

配置 CA 变量

进入 ~/openvpn/openvpn-ca 目录后,我们需要修改 vars 文件,以便于生成需要的 CA 值。

1
$ vim vars

在文件底部找到以下配置:

1
2
3
4
5
6
7
8
9
10
...
export KEY_COUNTRY="US"
export KEY_PROVINCE="CA"
export KEY_CITY="SanFrancisco"
export KEY_ORG="Fort-Funston"
export KEY_EMAIL="me@myhost.mydomain"
export KEY_OU="MyOrganizationalUnit"
...

将这些变量修改为任意你喜欢的值,但是不要为空:

1
2
3
4
5
6
7
8
9
10
...
export KEY_COUNTRY="CN"
export KEY_PROVINCE="SC"
export KEY_CITY="Chengdu"
export KEY_ORG="woodenrobot"
export KEY_EMAIL="woodenrobot1993@gmail.com"
export KEY_OU="Community"
...

然后,我们还要修改紧接着出现的 KEY_NAME 的值,为了简单起见,我们改为 server:

1
export KEY_NAME="server"

构建 CA 证书

首先进入你的 CA 目录,然后执行 source vars:

1
2
$ cd ~/openvpn/openvpn-ca
$ source vars

接着会有以下输出:

1
$ NOTE: If you run ./clean-all, I will be doing a rm -rf on /home/ubuntu/openvpn/openvpn-ca/keys

执行下列操作确保操作环境干净:

1
$ ./clean-all

现在我们可以构建根 CA:

1
$ ./build-ca

这将会启动创建根证书颁发密钥、证书的过程。由于我们刚才修改了 vars 文件,所有值应该都会自动填充。所以,一路回车就好了:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
Generating a 2048 bit RSA private key
..........................................................................................+++
...............................+++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [CN]:
State or Province Name (full name) [BJ]:
Locality Name (eg, city) [Beijing]:
Organization Name (eg, company) [woodenrobot]:
Organizational Unit Name (eg, section) [Community]:
Common Name (eg, your name or your server's hostname) [woodenrobot]:
Name [server]:
Email Address [woodenrobot@163.com]:

现在,我们就有了创建以下步骤需要的 CA 证书。

创建服务器端证书、密钥和加密文件

通过下列命令生成服务器端证书和秘钥:

1
./build-key-server server

注:server 就是刚才在 vars 文件中修改的 KEY_NAME 变量的值。请不要使用别的名字!
然后一直回车选择默认值即可,不要设置 challenge password,直接回车即可。到最后,你需要输入两次 y 注册证书和提交。

1
2
3
4
5
6
7
8
9
...
Certificate is to be certified until May 1 17:51:16 2026 GMT (3650 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated

然后还需要生成一些其他东西。我们可以在密钥交换过程中生成一个强大的 Diffie-Hellman 密钥:

1
$ ./build-dh

这个操作大约会花费几分钟不等。
然后,我们可以生成 HMAC 签名加强服务器的 TLS 完整性验证功能:

1
$ openvpn --genkey --secret keys/ta.key

配置 OpenVPN 服务

首先将刚刚生成的各类文件复制到 OpenVPN 目录下:

1
2
$ cd ~/openvpn-ca/keys
$ sudo cp ca.crt ca.key server.crt server.key ta.key dh2048.pem /etc/openvpn

然后,解压并复制一个 OpenVPN 配置文件到 OpenVPN 目录:

1
$ gunzip -c /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

接着更改配置,注释掉 udp 更改协议为 tcp:

1
2
proto tcp
;proto udp

找到 tls-auth 位置,去掉注释,并在下面新增一行:

1
2
tls-auth ta.key 0 # This file is secret
key-direction 0

去掉 usergroup 行前的注释:

1
2
user nobody
group nogroup

去掉 client-to-client 行前的注释允许客户端之间互相访问:

1
client-to-client

开启客户端固定 IP 配置文件夹:

1
client-config-dir ccd

去掉注释后的完整配置如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
client-config-dir ccd
client-to-client
keepalive 10 120
tls-auth ta.key 0
key-direction 0
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

调整服务器网络配置

允许 IP 转发

编辑 sudo vim /etc/sysctl.conf 文件,去掉 net.ipv4.ip_forward 设置前的注释:

1
net.ipv4.ip_forward=1

输入 sudo sysctl -p 读取文件并对当前会话生效。

调整 UFW 规则

sudo vim /etc/ufw/before.rules 编辑文件,在文件顶部,新增如下 11-18 行的内容:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
01 #
02 # rules.before
03 #
04 # Rules that should be run before the ufw command line added rules. Custom
05 # rules should be added to one of these chains:
06 # ufw-before-input
07 # ufw-before-output
08 # ufw-before-forward
09 #
10
11 # START OPENVPN RULES
12 # NAT table rules
13 *nat
14 :POSTROUTING ACCEPT [0:0]
15 # Allow traffic from OpenVPN client to eth0
16 -A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
17 COMMIT
18 # END OPENVPN RULES
19
20 # Don't delete these required lines, otherwise there will be errors
*filter
. . .

其中,第 16 行还需要做一点调整。在终端执行 ip route | grep default 命令,你会看到类似如下的输出:

1
default via xxx.xxx.xxx.xxx dev eth0

dev 后的内容如果与第 16 行的 eth0 不同则更换 eth0 为 dev 后的内容,保存文件退出。

接着 sudo vim /etc/default/ufw 修改文件,找到 DEFAULT_FORWARD_POLICY 设置,修改为:

1
DEFAULT_FORWARD_POLICY="ACCEPT"

打开 OpenVPN 端口并使变化生效

1
2
3
$ sudo ufw allow 1194/tcp
$ sudo ufw disable
$ sudo ufw enable

启动 OpenVPN

执行:

1
$ sudo systemctl start openvpn@server

设置开机自启:

1
$ sudo systemctl enable openvpn@server

创建客户端配置

生成客户端证书、密钥对

1
2
3
$ cd ~/openvpn-ca
$ source vars
$ ./build-key client-woodenrobot

client-woodenrobot 为密钥对名称,生成过程中回车选择默认选项即可。

创建客户端配置

执行下列命令,生成客户端配置的基础文件:

1
2
3
$ mkdir -p ~/client-configs/files
$ chmod 700 ~/client-configs/files
$ cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf ~/client-configs/base.conf

然后打开 ~/client-configs/base.conf 文件,修改 remote server_IP_address 1194 一行为你的服务器公网 IP。
然后更改客户端协议为 tcp:

1
2
;dev tap
dev tun

去掉 usergroup 前的注释:

1
2
3
# Downgrade privileges after initialization (non-Windows only)
user nobody
group nogroup

找到 ca/cert/key,注释掉:

1
2
3
4
5
6
7
8
9
# SSL/TLS parms.
# See the server config file for more
# description. It's best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
#ca ca.crt
#cert client.crt
#key client.key

最后在文件末新增一行:

1
key-direction 1

保存退出文件。
去掉注释后的完整配置为:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
client
dev tun
proto tcp
remote server_IP_address 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
remote-cert-tls server
comp-lzo
verb 3
key-direction 1

创建配置生成脚本

新建 ~/client-configs/make_config.sh 文件,复制如下内容:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
#!/bin/bash
# First argument: Client identifier
KEY_DIR=~/openvpn-ca/keys
OUTPUT_DIR=~/client-configs/files
BASE_CONFIG=~/client-configs/base.conf
cat ${BASE_CONFIG} \
<(echo -e '<ca>') \
${KEY_DIR}/ca.crt \
<(echo -e '</ca>\n<cert>') \
${KEY_DIR}/${1}.crt \
<(echo -e '</cert>\n<key>') \
${KEY_DIR}/${1}.key \
<(echo -e '</key>\n<tls-auth>') \
${KEY_DIR}/ta.key \
<(echo -e '</tls-auth>') \
> ${OUTPUT_DIR}/${1}.ovpn

保存并赋予执行权限:

1
$ chmod 700 ~/client-configs/make_config.sh

生成客户端配置

执行:

1
2
$ cd ~/client-configs
$ ./make_config.sh client-woodenrobot

使用此脚本生成一个配置文件方便客户端使用。
注:需要生成客户端密钥后才可使用脚本生成配置文件,client-woodenrobot.ovpn 为刚刚生成的客户端密钥名称
生成后的脚本储存在 ~/client-configs/files 目录下,名称为 client-woodenrobot。将文件下载到本地即可使用了。

为客户端设置固定 IP

首先在 OpenVPN 所在的文件夹内创建 ccd 文件夹:

1
$ sudo mkdir -p /etc/openvpn/ccd

然后进入该文件夹并创建与客户端密钥名称相同的文件夹并写入一下内容:

1
2
$ cd /etc/openvpn/ccd
$ vim client-woodenrobot

内容如下:

1
ifconfig-push 10.8.0.8 10.8.0.9

此内容意为固定 client-woodenrobot 客户端的 OpenVPN 内网 IP 为 10.8.0.8

客户端命令行使用

首先安装 OpenVPN, 运行时选择配置为客户端配置文件:

1
$ sudo openvpn --config client-woodenrobot.ovpn

使用此方法可以让家里的电脑或者树莓派等设备实现内网穿透,从而远程连接进行操作。

注:该方法只有连接内网机器时会使用 OpenVPN 代理,平时访问网页等不会走代理,并不是全局代理,节省服务带宽的使用

参考

  1. 怎样在 Ubuntu 16.04 上安装 OpenVPN 服务
  2. How To Set Up an OpenVPN Server on Ubuntu 16.04
给我加个菜?