在企业网络环境中,远程办公和安全访问内网资源已成为常态,CentOS 6.5 虽然已停止官方支持(EOL 于2024年),但在一些遗留系统或特定行业中仍广泛使用,若你需要通过 OpenVPN 在 CentOS 6.5 上建立客户端连接以安全访问企业内网,以下是一个完整的配置流程,涵盖环境准备、安装、证书配置及启动服务等关键步骤。
第一步:准备工作
确保你的 CentOS 6.5 系统已联网,并具备 root 权限,建议更新系统基础包(尽管不推荐长期使用 EOL 系统):
yum update -y
第二步:安装 OpenVPN 和依赖
OpenVPN 通常不在默认仓库中,需要添加 EPEL 源:
rpm -Uvh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm yum install -y openvpn easy-rsa
Easy-RSA 是用于生成证书和密钥的工具,是 OpenVPN 安全认证的基础。
第三步:配置证书颁发机构(CA)
复制 Easy-RSA 配置模板并编辑:
cp -r /usr/share/easy-rsa/ /etc/openvpn/ cd /etc/openvpn/easy-rsa/ vi vars # 修改其中的国家、组织等信息, export KEY_COUNTRY="CN" export KEY_PROVINCE="Beijing" export KEY_CITY="Beijing" export KEY_ORG="MyCompany" export KEY_EMAIL="admin@mycompany.com"
执行初始化 CA 并生成根证书:
./clean-all ./build-ca
根据提示输入 CA 名称(如 MyCompany-CA),确认后会生成 ca.crt 文件。
第四步:生成客户端证书和密钥
为客户端生成证书和密钥对(假设客户端名为 client1):
./build-key client1
按提示输入信息,无需密码(可选),完成后会生成 client1.crt 和 client1.key。
第五步:配置 OpenVPN 客户端
创建客户端配置文件 /etc/openvpn/client.conf:
vi /etc/openvpn/client.conf ```如下(请根据实际服务器地址修改):
client dev tun proto udp remote your-vpn-server-ip 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key cipher AES-256-CBC verb 3
将之前生成的 `ca.crt`、`client1.crt` 和 `client1.key` 复制到 `/etc/openvpn/` 目录下。
第六步:启动 OpenVPN 客户端服务
启用开机自启并启动服务:
```bash
chkconfig openvpn on
service openvpn start
查看日志确认是否成功连接:
tail -f /var/log/messages | grep openvpn
若看到 “Initialization Sequence Completed” 表示连接成功。
第七步:验证与故障排查
使用 ip addr show tun0 查看虚拟网卡是否激活;使用 ping 测试内网 IP 地址是否可达,常见问题包括证书路径错误、防火墙未放行 UDP 1194 端口、或服务器配置不匹配,建议检查 /etc/openvpn/server.conf 是否正确配置了 push "route ..." 等路由推送指令。
虽然 CentOS 6.5 已过时,但其 OpenVPN 客户端配置流程清晰、稳定,适用于低风险场景,建议尽快迁移至 CentOS Stream 或 RHEL 8+ 等受支持版本,以保障安全性与持续维护能力,对于仍在使用该系统的用户,本文提供了一套完整、可复用的配置方案,可有效实现安全远程访问内网资源。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN

