在现代企业网络环境中,通过虚拟私人网络(VPN)实现远程安全访问已成为标配,对于使用 CentOS 系统的用户来说,OpenVPN 是一个成熟、稳定且开源的解决方案,本文将详细介绍如何在 CentOS 7/8 或更高版本中配置 OpenVPN 客户端,包括安装、证书配置、连接测试等关键步骤,帮助你快速搭建安全可靠的远程接入通道。
第一步:准备工作
确保你的 CentOS 系统已更新至最新状态,并拥有 root 权限,打开终端并执行以下命令:
sudo yum update -y
第二步:安装 OpenVPN 和 Easy-RSA 工具
OpenVPN 本身不包含证书管理工具,因此需要额外安装 Easy-RSA 来生成和管理客户端证书,运行以下命令:
sudo yum install -y openvpn easy-rsa
第三步:配置证书颁发机构(CA)
Easy-RSA 提供了完整的证书签发流程,首先复制模板目录:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑 vars 文件(使用 vi 或 nano),根据实际需求修改如下参数:
KEY_COUNTRY="CN"KEY_PROVINCE="Beijing"KEY_CITY="Beijing"KEY_ORG="YourCompany"KEY_EMAIL="admin@yourcompany.com"
然后初始化 PKI(公钥基础设施)并生成 CA 证书:
./clean-all ./build-ca
第四步:生成客户端证书和密钥
为客户端创建唯一标识,例如命名为 client1:
./build-key client1
此过程会提示你确认是否签名,输入 yes 并按回车即可,完成后,会在 keys/ 目录下生成 client1.crt、client1.key 和 ca.crt。
第五步:配置 OpenVPN 客户端
将服务器提供的 .ovpn 配置文件(或手动创建)放置于 /etc/openvpn/ 目录下,例如命名为 client1.conf示例如下:
client dev tun proto udp remote your-vpn-server.com 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key tls-auth ta.key 1 cipher AES-256-CBC auth SHA256 verb 3
注意:若服务器启用了 TLS 认证(如使用 tls-auth),还需将 ta.key 文件一同拷贝到客户端机器并指定路径。
第六步:启动并测试连接
启用 OpenVPN 服务:
sudo systemctl enable openvpn@client1 sudo systemctl start openvpn@client1
查看日志以确认连接状态:
journalctl -u openvpn@client1.service -f
如果看到类似 “Initialization Sequence Completed” 的信息,说明连接成功!此时你可以通过 ip addr show tun0 查看虚拟网卡状态,验证 IP 地址是否分配成功。
第七步:常见问题排查
- 若连接失败,请检查防火墙设置(
firewall-cmd --add-port=1194/udp --permanent)。 - 确保所有证书文件权限正确(建议设置为 600)。
- 使用
ping测试内网地址,确认路由正常。
CentOS 上配置 OpenVPN 客户端虽然涉及多个步骤,但只要按照上述流程操作,就能构建一个稳定、加密的远程访问环境,无论是家庭办公还是企业分支接入,这套方案都值得推荐,掌握它,意味着你具备了独立部署安全网络服务的能力。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN

