随着远程办公和跨地域协作的普及,安全、稳定的虚拟私有网络(VPN)已成为企业与个人用户的重要基础设施,CentOS 6.5 作为一款历史悠久且稳定的企业级 Linux 发行版,在许多旧系统中仍被广泛使用,本文将详细介绍如何在 CentOS 6.5 系统上搭建基于 OpenVPN 的服务器端服务,实现安全可靠的远程访问。
确保你已拥有一个运行 CentOS 6.5 的服务器或虚拟机,并具备 root 权限,我们推荐使用最小化安装版本以减少潜在漏洞。
第一步:更新系统并安装必要软件包
执行以下命令更新系统并安装 OpenVPN 和 Easy-RSA(用于证书管理):
yum update -y yum install -y openvpn easy-rsa
第二步:配置 OpenVPN 证书颁发机构(CA)
OpenVPN 使用 TLS/SSL 加密通信,依赖数字证书,我们将通过 Easy-RSA 工具生成 CA 根证书和服务器证书:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑 vars 文件,设置国家、组织等基本信息(如 export KEY_COUNTRY="CN"),然后执行:
source ./vars ./clean-all ./build-ca ./build-key-server server ./build-key client1 # 为每个客户端创建唯一证书 ./build-dh
这些操作会生成必要的证书文件,包括 ca.crt、server.crt、server.key 和 dh2048.pem。
第三步:配置 OpenVPN 服务器
复制模板配置文件并修改关键参数:
cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/ vi /etc/openvpn/server.conf
主要修改项如下:
port 1194:指定监听端口(默认 UDP 1194)proto udp:使用 UDP 协议提升性能dev tun:使用隧道模式ca ca.crt、cert server.crt、key server.key:引用证书路径dh dh2048.pem:指定 Diffie-Hellman 参数server 10.8.0.0 255.255.255.0:分配客户端 IP 段push "redirect-gateway def1 bypass-dhcp":强制客户端流量走 VPNpush "dhcp-option DNS 8.8.8.8":指定 DNS 服务器user nobody、group nobody:降低权限运行persist-key、persist-tun:保持连接状态
第四步:启用 IP 转发和防火墙规则
编辑 /etc/sysctl.conf 启用内核转发:
net.ipv4.ip_forward = 1
应用更改:
sysctl -p
配置 iptables 放行 OpenVPN 流量并进行 NAT:
iptables -A INPUT -p udp --dport 1194 -j ACCEPT iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE service iptables save
第五步:启动 OpenVPN 服务
chkconfig openvpn on service openvpn start
第六步:分发客户端配置
将 client1.crt、client1.key、ca.crt 和以下内容打包成 .ovpn 文件:
client
dev tun
proto udp
remote your-server-ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
tls-auth ta.key 1
auth-user-pass
注意:若使用 tls-auth 需额外生成密钥,可参考官方文档。
至此,OpenVPN 服务已在 CentOS 6.5 上成功部署,建议定期更新证书、监控日志(/var/log/messages)并实施访问控制策略,尽管 CentOS 6.5 已于 2024 年停止支持,但此教程适用于遗留环境维护或教学用途,生产环境推荐迁移到现代发行版。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN

