在企业网络环境或远程办公场景中,通过虚拟私人网络(VPN)安全地访问内网资源是许多网络工程师的日常工作之一,CentOS 6 作为一款经典且稳定的 Linux 发行版,在很多老旧系统中仍被广泛使用,尽管它已进入 EOL(End of Life)阶段,但其对 IPsec 和 OpenVPN 等协议的支持依然可靠,本文将详细介绍如何在 CentOS 6 系统上配置并成功连接到一个常见的站点到站点(Site-to-Site)或客户端到站点(Client-to-Site)类型的 VPN。

确认你的 CentOS 6 系统已经安装了必要的工具包,执行以下命令更新系统并安装基础依赖:

yum update -y
yum install -y openssh-clients openvpn ipsec-tools

如果你使用的是 Cisco 或其他厂商的 IPsec 类型的站点到站点连接,需要配置 ipsec.confipsec.secrets 文件,这两个文件通常位于 /etc/ipsec.conf/etc/ipsec.secrets

示例 ipsec.conf 内容如下(请根据实际网络参数调整):

conn my-vpn
    left=your_public_ip
    leftid=@your_domain.com
    right=remote_vpn_server_ip
    rightid=@remote_domain.com
    authby=secret
    auto=start
    type=tunnel
    keyingtries=%forever
    ike=aes256-sha1-modp1024
    esp=aes256-sha1
    phase2alg=aes256-sha1

然后在 /etc/ipsec.secrets 中添加共享密钥(PSK):

@your_domain.com @remote_domain.com : PSK "your_pre_shared_key_here"

保存后重启 IPsec 服务:

service ipsec start
chkconfig ipsec on

检查状态:

ipsec status

如果看到“State: INSTALLED, DPD: on”,说明隧道已建立成功。

若你使用的是 OpenVPN(常用于个人用户或小型企业),则需下载 .ovpn 配置文件(由管理员提供),

cp /path/to/your-config.ovpn /etc/openvpn/client.conf

确保配置文件中包含正确的服务器地址、证书路径和认证方式(如用户名密码或证书),接着启动 OpenVPN:

service openvpn start
chkconfig openvpn on

可以通过日志查看连接状态:

tail -f /var/log/messages | grep openvpn

常见问题排查:

  • 若连接失败,请检查防火墙是否放行 UDP 500 和 4500 端口(IPsec)或 TCP/UDP 1194(OpenVPN)。
  • 确保本地 DNS 设置正确,避免解析失败。
  • 检查 /etc/hosts 是否有冲突记录。
  • 使用 pingtraceroute 测试连通性。

最后提醒:由于 CentOS 6 已停止维护,建议尽快迁移到 CentOS Stream 或 RHEL 8+/AlmaLinux 等受支持版本,以获得更好的安全性和兼容性,但在过渡期间,上述方法可帮助你在旧环境中稳定运行 VPN 连接。

CentOS 6 系统下配置与连接 VPN 的完整指南(含常见问题排查)  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN