在企业网络或远程办公场景中,虚拟私人网络(VPN)是保障数据传输安全、实现远程访问的关键技术,CentOS 6.5作为一款经典的Linux发行版,在很多老旧服务器环境中仍然广泛使用,本文将详细介绍如何在CentOS 6.5系统上部署并配置OpenVPN服务,帮助用户建立一个稳定、安全的远程接入通道。

确保你的CentOS 6.5系统已安装并可正常访问互联网,建议使用最小化安装版本以减少冗余组件,进入系统后,更新系统软件包至最新状态:

yum update -y

安装OpenVPN及相关依赖包,OpenVPN依赖于Easy-RSA来生成证书和密钥,因此我们需先安装该工具:

yum install openvpn easy-rsa -y

安装完成后,复制Easy-RSA模板到/etc/openvpn目录下,并设置权限:

cp -r /usr/share/easy-rsa/ /etc/openvpn/
cd /etc/openvpn/easy-rsa/
chmod 700 *

编辑vars文件,配置CA证书的基本信息(如国家、组织名等),

export KEY_COUNTRY="CN"
export KEY_PROVINCE="Beijing"
export KEY_CITY="Beijing"
export KEY_ORG="MyCompany"
export KEY_EMAIL="admin@example.com"

执行以下命令初始化PKI环境并生成根证书(CA):

./clean-all
./build-ca

然后生成服务器证书和密钥:

./build-key-server server

按提示操作,确认是否信任此证书。

接着生成客户端证书(每台客户端都需要单独生成):

./build-key client1

为增强安全性,还需要生成TLS验证密钥(用于防止中间人攻击):

./build-dh

所有证书和密钥准备就绪后,开始配置OpenVPN服务,复制示例配置文件:

cp /usr/share/doc/openvpn-2.3.6/sample-config-files/server.conf /etc/openvpn/

编辑/etc/openvpn/server.conf,关键配置项如下:

  • port 1194:指定监听端口(可修改)
  • proto udp:推荐使用UDP协议提高性能
  • dev tun:使用隧道模式
  • ca /etc/openvpn/easy-rsa/keys/ca.crt
  • cert /etc/openvpn/easy-rsa/keys/server.crt
  • key /etc/openvpn/easy-rsa/keys/server.key
  • dh /etc/openvpn/easy-rsa/keys/dh1024.pem
  • server 10.8.0.0 255.255.255.0:分配给客户端的IP段
  • push "redirect-gateway def1 bypass-dhcp":强制客户端流量通过VPN
  • push "dhcp-option DNS 8.8.8.8":指定DNS服务器

启用IP转发功能(允许服务器转发流量):

echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p

配置iptables规则,允许OpenVPN流量通过:

iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
service iptables save

启动OpenVPN服务并设置开机自启:

service openvpn start
chkconfig openvpn on

至此,OpenVPN服务器已在CentOS 6.5上成功部署,客户端可通过配置文件连接,实现安全远程访问内网资源,注意定期备份证书、密钥,并根据实际需求调整防火墙策略与日志级别,以提升系统稳定性与安全性。

CentOS 6.5环境下搭建OpenVPN服务的完整指南  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN