搭建frp+OpenVPN实现公网服务器对内网服务器的访问
搭建frp+OpenVPN实现公网服务器对内网服务器的访问
1.准备
1.1实验需求
本实验需求一台公网服务器,两台内网服务器
公网服务器:作为frp服务端以及openvpn客户端第一台内网服务器:作为frp客户端以及openvpn服务端第二台内网服务器:需进行openvpn客户端配置(测试用)
1.2配置yum源
#配置阿里base源
wget -O /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo
#配置epel源
wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo
#清除策略
yum clean all
#重新加载
yum makecache
2.frp配置
2.1服务端配置(公网服务器)
下载并解压frp数据包
wget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz
tar -zxvf frp_0.33.0_linux_amd64.tar.gz
#进入解压目录
cd frp_0.33.0_linux_amd64/
# 编辑配置文件
vim frps.ini
配置文件内容如下:
[common] #frp监听的端口,默认是7000,可以改成其他的 bind_port = 7000 #token授权码,可以改成更复杂的,之后在客户端会用到 token = abc5310
#frp管理后台端口,按自己需求更改 dashboard_port = 7500 #frp管理后台用户名和密码,可以自行更改 dashboard_user = admin dashboard_pwd = admin enable_prometheus = true
#frp日志配置 log_file = /var/log/frps.log log_level = info log_max_days = 3
修改如下图显示
将frp服务添加至服务列表,并且设置开机启动frp服务
sudo mkdir -p /etc/frp
sudo cp frps.ini /etc/frp
sudo cp frps /usr/bin
sudo cp systemd/frps.service /usr/lib/systemd/system/
sudo systemctl enable frps
sudo systemctl start frps
ps:若不添加至服务列表可直接使用./frps -c frps.ini启动
开放防火墙端口
# 添加监听端口
sudo firewall-cmd --permanent --add-port=7000/tcp
# 添加管理后台端口
sudo firewall-cmd --permanent --add-port=7500/tcp
# 添加openvpn服务端口,后续会用到
sudo firewall-cmd --permanent --add-port=1194/tcp
# 刷新防火墙策略
sudo firewall-cmd --reload
验证是否成功启动,在浏览器输入http://服务器IP:后台管理端口,如http://174.1.1.56:7500,使用配置文件frps.ini中的dashboard_user和dashboard_pwd 登录,成功登录示例如下:
2.2 客户端配置(内网服务器)
下载并解压frp数据包
wget https://github.com/fatedier/frp/releases/download/v0.33.0/frp_0.33.0_linux_amd64.tar.gz
tar -zxvf frp_0.33.0_linux_amd64.tar.gz
#进入解压目录
cd frp_0.33.0_linux_amd64/
# 编辑配置文件
vim frpc.ini
配置文件内容如下:
[common] #公网服务器ip server_addr = 47.96.149.48 #与frps.ini的bind_port一致 server_port = 7000 #与frps.ini的token一致 token = abc5310
#配置ssh服务 [ssh] type = tcp local_ip = 127.0.0.1 #客户端暴露的端口,与下方服务端暴露端口相映射 local_port = 22 #服务端端口,需先进行端口暴露 remote_port = 6541
#配置openvpn服务 [vpn] type = udp local_ip = 127.0.0.1 #同ssh服务的配置,1194为openvpn配置文件中服务使用端口 local_port = 1194 remote_port = 1194
修改如下图显示
开放防火墙端口
sudo firewall-cmd --permanent --add-port=6000/tcp
sudo firewall-cmd --permanent --add-port=1194/tcp
sudo firewall-cmd --reload
启动客户端
# frp_0.33.0_darwin_amd64目录下执行
./frpc -c frpc.ini
2.3验证服务
使用服务端执行命令ssh 服务端ip -p 6541 ,并提示输入密码及配置成功。如:ssh 45.15.98.158 -p 6541
3.OpenVPN配置
3.1服务端配置(内网服务器)
3.1.1安装及配置证书软件easy-rsa
#下载easy-rsa
yum -y install easy-rsa
#创建并进入目录
mkdir /opt/easy-rsa
cd /opt/easy-rsa
#查看已安装的RPM包中名为 easy-rsa 的文件列表
rpm -ql easy-rsa
#将 Easy-RSA 工具的默认安装及配置文件拷贝至当前目录
cp -a /usr/share/easy-rsa/3.0.8/* .
cp -a /usr/share/doc/easy-rsa-3.0.8/vars.example ./vars
#清空并编辑配置文件vars
>vars
vim vars
if [ -z “$EASYRSA_CALLER” ]; then echo “You appear to be sourcing an Easy-RSA ‘vars’ file.” >&2 echo “This is no longer necessary and is disallowed. See the section called” >&2 echo “‘How to use this file’ near the top comments for more details.” >&2 return 1 fi set_var EASYRSA_DN “cn_only” #设置证书主题只包含CN字段 set_var EASYRSA_REQ_COUNTRY “CN” #设置请求国家字段为中国 set_var EASYRSA_REQ_PROVINCE “Jiangsu” #设置请求省份字段为江苏 set_var EASYRSA_REQ_CITY “Yancheng” #设置请求城市字段为盐城 set_var EASYRSA_REQ_ORG “metastone” #设置请求组织字段为metastone set_var EASYRSA_REQ_EMAIL “888888@qq.comm” #设置请求请求电子邮件地址 set_var EASYRSA_NS_SUPPORT “yes” #启用 Easy-RSA 的命名服务支持
PS:上述内容也可随意填写,不影响功能
3.2.2创建证书
#初始化,在当前目录创建PKI目录
./easyrsa init-pki
#创建根证书,会提示设置密码,用于ca对之后生成的server和client证书签名时使用,其他提示内容直接回车
./easyrsa build-ca
#创建server端证书和私钥文件,nopass表示不加密私钥文件,提示内容直接回车
./easyrsa gen-req server nopass
#给server端证书签名,提示内容需要输入yes和创建ca根证书时候的密码
./easyrsa sign server server
#创建Diffie-Hellman文件,密钥交换时的Diffie-Hellman算法
./easyrsa gen-dh
#创建client端的证书和私钥文件,nopass表示不加密私钥文件,提示内容直接回车
./easyrsa gen-req client nopass
#给client端证书前面,提示内容输入yes和创建ca根证书时候的密码
./easyrsa sign client client
#使用tree命令查看证书是否生成
. ├── easyrsa #管理命令 ├── openssl-easyrsa.cnf ├── pki │ ├── ca.crt #ca根证书,服务端与客户端都需要用 │ ├── certs_by_serial │ │ ├── 2236CFD2F90E5FAF3102F2C518BF5C91.pem │ │ └── 3825B71EFA4616F736BCCD834C3252BA.pem │ ├── dh.pem #认证算法 服务端 │ ├── index.txt │ ├── index.txt.attr │ ├── index.txt.attr.old │ ├── index.txt.old │ ├── issued │ │ ├── client.crt #客户端证书 │ │ └── server.crt #服务端证书 │ ├── openssl-easyrsa.cnf │ ├── private │ │ ├── ca.key │ │ ├── client.key #客户端私钥 │ │ └── server.key #服务端私钥
…………………………
3.3.3安装OpenVPN并写入配置
#安装openvpn
yum -y install openvpn
#编辑配置文件
vim cat /etc/openvpn/server.conf
port 1194 #端口 proto udp #协议 dev tun #采用路由隧道模式 ca /opt/easy-rsa/pki/ca.crt #ca证书的位置 cert /opt/easy-rsa/pki/issued/server.crt #服务端公钥的位置 key /opt/easy-rsa/pki/private/server.key #服务端私钥的位置 dh /opt/easy-rsa/pki/dh.pem #证书校验算法 server 10.9.0.0 255.255.255.0 #给客户端分配的地址池(虚拟IP网段) push “route 174.1.6.4 255.255.255.0” #允许客户端访问的内网网段(填写服务端本机IP地址) ifconfig-pool-persist ipp.txt #地址池记录文件位置,未来让openvpn客户端固定ip地址使用的 keepalive 10 120 #存活时间,10秒ping一次,120秒如果未收到响应则视为短线 max-clients 100 #最多允许100个客户端连接 status openvpn-status.log #日志位置,记录openvpn状态 log /var/log/openvpn.log #openvpn日志记录位置 verb 3 #openvpn版本 client-to-client #允许客户端与客户端之间通信 persist-key #通过keepalive检测超时后,重新启动VPN,不重新读取 persist-tun #检测超时后,重新启动VPN,一直保持tun是linkup的,否则网络会先linkdown然后再linkup duplicate-cn #客户端密钥(证书和私钥)是否可以重复 comp-lzo #启动lzo数据压缩格式
3.3.4启动检查端口
#启动并设置开机自启
systemctl start openvpn@server
systemctl enable openvpn@server
systemctl status openvpn@server
#检查是否存在网段tun0
ip a s tun0
#检查端口及pid
ss -lntup|grep 1194
ps -ef|grep openvpn
3.2Linux客户端配置
3.2.1配置OpenVPN
#安装openvpn
yum -y install openvpn
#编写配置文件
vim /etc/openvpn/client.conf
client #连接到 OpenVPN 服务器 dev tun #指定使用 tun 设备 proto udp #指定使用 UDP 协议进行通信 remote 127.0.0.1 1194 #指定 OpenVPN 服务器地址和端口号,即服务端的IP地址和端口,因为已经使用frp实现了内网穿透,所以本机1194端口已经和服务端1194端口相互映射,故此填’127.0.0.1 1194‘ resolv-retry infinite #在 DNS 解析失败时无限重试 nobind #禁止绑定到特定的本地端口号。这通常用于客户端,以允许系统动态分配本地端口 ca ca.crt #指定了证书颁发机构 (CA) 的证书文件,用于验证服务器的身份 cert client.crt #指定了客户端的证书文件,用于身份验证 key client.key #指定了客户端的私钥文件,用于身份验证 verb 3 #设置日志级别为 3,这将记录详细的日志信息 persist-key #指示在重新连接时保持密钥不变 comp-lzo #启用 LZO 压缩,用于加快数据传输速度
3.2.2传递证书(在服务端操作)
#将服务端证书传递给客户端
scp /opt/easy-rsa/pki/private/client.key 174.1.15.2:/etc/openvpn/
scp /opt/easy-rsa/pki/issued/client.crt 174.1.15.2:/etc/openvpn/
scp /opt/easy-rsa/pki/ca.crt 174.1.15.2:/etc/openvpn/
3.2.3启动客户端OpenVPN
systemctl start openvpn@client
systemctl enable openvpn@client
在客户端使用ifconfig查看,发现出现了配置的虚拟网段
并且可以通过虚拟IP去链接服务端
PS:VM虚拟机由于性能问题在搭建成功后会自动断开xshell链接,并且无法通过虚拟IP做到互通
3.3 测试服务器配置
在第三台内网服务器上部署openvpn客户端,步骤同3.2,配置文件更改如下:
client #连接到 OpenVPN 服务器 dev tun #指定使用 tun 设备 proto udp #指定使用 UDP 协议进行通信 remote 174.1.15.1 1194 #指定 OpenVPN 服务器地址和端口号,即服务端的IP地址和端口 resolv-retry infinite #在 DNS 解析失败时无限重试 nobind #禁止绑定到特定的本地端口号。这通常用于客户端,以允许系统动态分配本地端口 ca ca.crt #指定了证书颁发机构 (CA) 的证书文件,用于验证服务器的身份 cert client.crt #指定了客户端的证书文件,用于身份验证 key client.key #指定了客户端的私钥文件,用于身份验证 verb 3 #设置日志级别为 3,这将记录详细的日志信息 persist-key #指示在重新连接时保持密钥不变 comp-lzo #启用 LZO 压缩,用于加快数据传输速度
3.3.1启动服务
systemctl start openvpn@client
systemctl enable openvpn@client
使用ip a s tun0查看是否存在tun0网络
4.整体测试
上述步骤完成后即可通过公网服务器对测试端进行访问,上述可以知道测试机的虚拟网段为10.9.0.10,使用ssh root@10.9.0.10登录内网服务器,成功登录即配置成功。