在企业网络或远程办公环境中,虚拟私人网络(VPN)是保障数据安全传输的重要手段,对于仍在使用老旧系统(如 CentOS 5.8)的用户而言,尽管该版本已于2017年停止官方支持,但其稳定性和兼容性仍使其在某些遗留系统中广泛存在,本文将详细介绍如何在 CentOS 5.8 环境下部署和配置 OpenVPN 服务,帮助管理员实现安全、可靠的远程访问。
准备工作至关重要,确保你的 CentOS 5.8 系统已安装基础开发工具和依赖包,可通过以下命令安装:
yum groupinstall "Development Tools" yum install openssl-devel lzo-devel pam-devel
OpenVPN 的源码编译安装需要这些组件的支持,随后,下载 OpenVPN 官方最新稳定版本(2.4.x),并解压到本地目录,/usr/local/src/openvpn-2.4.10。
进入源码目录后执行编译步骤:
./configure --prefix=/usr/local/openvpn --enable-static --disable-shared make && make install
这会将 OpenVPN 安装到 /usr/local/openvpn,便于管理和维护。
接下来是证书管理,这是 OpenVPN 安全性的核心,我们使用 Easy-RSA 工具生成服务器和客户端证书,先复制 Easy-RSA 到 /etc/openvpn 目录并初始化:
cp -r /usr/local/src/openvpn-2.4.10/easy-rsa /etc/openvpn/ cd /etc/openvpn/easy-rsa/2.0/ vi vars # 编辑变量文件,设置国家、组织等信息
然后执行:
./clean-all ./build-ca ./build-key-server server ./build-key client1
生成 CA 根证书、服务器证书和客户端证书,用于身份验证和加密通信。
配置 OpenVPN 服务器端配置文件 /etc/openvpn/server.conf,关键参数如下:
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/2.0/ca.crt
cert /etc/openvpn/easy-rsa/2.0/server.crt
key /etc/openvpn/easy-rsa/2.0/server.key
dh /etc/openvpn/easy-rsa/2.0/dh1024.pem
server 10.8.0.0 255.255.255.0
push "route 192.168.1.0 255.255.255.0"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3
此配置启用 UDP 协议、TUN 模式、压缩功能,并推送内网路由,使客户端可访问局域网资源。
启动 OpenVPN 服务前,需开启 IP 转发和防火墙规则:
echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf sysctl -p iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT iptables -A FORWARD -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE service iptables save
以 root 用户启动 OpenVPN:
/usr/local/openvpn/sbin/openvpn --config /etc/openvpn/server.conf
若需开机自启,可编写脚本加入 /etc/rc.local 或使用 chkconfig(注意 CentOS 5.8 使用 SysV init)。
虽然 CentOS 5.8 已过时,但在受限环境中仍可作为过渡方案,务必定期备份证书、日志,并考虑未来迁移到更现代的操作系统(如 CentOS Stream 或 AlmaLinux),通过以上步骤,你可以在旧系统上成功部署 OpenVPN,为远程用户提供安全连接通道。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN

