在现代企业网络和远程办公场景中,虚拟专用网络(VPN)已成为保障数据安全传输的重要工具,对于使用 CentOS 操作系统的网络工程师而言,掌握如何在该平台上配置和连接 VPN 至关重要,本文将详细介绍在 CentOS 7/8 或 CentOS Stream 中通过命令行方式连接 OpenVPN 和 IPSec(StrongSwan)两种常见协议的完整流程,帮助你快速搭建安全、稳定的远程访问通道。

确保你的 CentOS 系统已安装必要的工具包,打开终端并执行以下命令更新系统:

sudo yum update -y

安装 OpenVPN 客户端(若使用 OpenVPN 协议):

sudo yum install -y openvpn

如果你需要连接基于 IPSec 的 VPN(如 Cisco AnyConnect 或 Linux StrongSwan),则需安装 strongswan:

sudo yum install -y strongswan

以 OpenVPN 为例,你需要获取服务器提供的 .ovpn 配置文件(通常由 IT 管理员提供),将此文件上传至 /etc/openvpn/client/ 目录下,例如命名为 my-vpn-client.conf

sudo cp /path/to/your/config.ovpn /etc/openvpn/client/
sudo chown root:root /etc/openvpn/client/my-vpn-client.conf

然后启动 OpenVPN 客户端服务:

sudo systemctl enable openvpn@client
sudo systemctl start openvpn@client

此时可通过查看日志确认是否成功连接:

journalctl -u openvpn@client.service -f

如果看到类似 “Initialization Sequence Completed” 的信息,则表示连接成功,你可以通过 ip addr show 查看是否新增了 tun0 接口,并用 ping 测试目标内网地址验证连通性。

对于 IPSec 场景,配置稍复杂一些,你需要准备一个 .conf 文件(如 /etc/ipsec.conf)和密钥文件(如 /etc/ipsec.secrets),典型配置包括定义对等体、加密算法、预共享密钥(PSK)等,示例片段如下:

conn my-vpn
    keyexchange=ikev2
    ike=aes256-sha256-modp2048!
    esp=aes256-sha256!
    left=%defaultroute
    right=vpn-server-ip
    rightid=@vpn-server-hostname
    auto=start

保存后,启用并启动服务:

sudo systemctl enable ipsec
sudo systemctl start ipsec

使用 ipsec status 可查看当前连接状态,若显示“established”,说明连接成功。

无论哪种方式,建议设置防火墙规则以允许相关流量通过,在 firewalld 中开放 UDP 1194(OpenVPN)或 500/4500(IPSec)端口:

sudo firewall-cmd --add-port=1194/udp --permanent
sudo firewall-cmd --reload

最后提醒:定期检查证书有效性(尤其是自签名证书)、备份配置文件、记录连接日志,有助于排查问题和维护长期稳定性,掌握这些技能不仅适用于日常运维,也是构建企业级远程接入架构的基础能力。

通过以上步骤,你可以在 CentOS 上灵活部署多种类型的 VPN 连接,实现安全、可控的远程访问需求。

CentOS 系统下配置与连接 VPN 的完整指南,从基础到实战  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN