CentOS 6.5 系统下搭建 OpenVPN 服务完整指南,从环境准备到客户端配置

dfbn6 2026-04-04 免费VPN 7 0

在企业网络和远程办公日益普及的今天,虚拟专用网络(VPN)已成为保障数据安全传输的重要手段,对于仍运行在老旧系统上的用户来说,CentOS 6.5 虽然已不再受官方支持(EOL已于2024年11月30日结束),但其稳定性和成熟性依然使其在一些遗留系统中被广泛使用,本文将详细介绍如何在 CentOS 6.5 环境下部署 OpenVPN 服务,包括服务器端配置、证书生成、防火墙设置及客户端连接验证,帮助你构建一个安全、可靠的远程访问通道。

第一步:准备工作
确保你的 CentOS 6.5 系统已更新至最新补丁版本,并启用 EPEL 源以获取额外软件包,执行以下命令:

yum update -y
yum install epel-release -y

接着安装 OpenVPN 和 Easy-RSA(用于证书管理):

yum install openvpn easy-rsa -y

第二步:生成证书和密钥
OpenVPN 使用 TLS/SSL 加密通信,因此需要先生成 CA 根证书和服务器/客户端证书,进入 Easy-RSA 目录并初始化 PKI(公钥基础设施):

cd /usr/share/easy-rsa/
cp -r /usr/share/easy-rsa/ /etc/openvpn/easy-rsa/
cd /etc/openvpn/easy-rsa/

编辑 vars 文件,修改默认值以匹配你的组织信息(如国家、省份、组织名称等),然后执行:

source ./vars
./clean-all
./build-ca    # 生成 CA 根证书
./build-key-server server   # 生成服务器证书
./build-key client1     # 生成客户端证书(可为多个)
./build-dh          # 生成 Diffie-Hellman 参数

第三步:配置 OpenVPN 服务器
复制示例配置文件并进行修改:

cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/
vi /etc/openvpn/server.conf

关键配置项如下:

  • port 1194:指定监听端口(建议不使用默认值以降低攻击风险)
  • proto udp:使用 UDP 协议提升性能
  • dev tun:创建 TUN 设备(点对点隧道)
  • ca /etc/openvpn/easy-rsa/keys/ca.crt
  • cert /etc/openvpn/easy-rsa/keys/server.crt
  • key /etc/openvpn/easy-rsa/keys/server.key
  • dh /etc/openvpn/easy-rsa/keys/dh1024.pem
  • server 10.8.0.0 255.255.255.0:分配给客户端的 IP 段
  • push "redirect-gateway def1 bypass-dhcp":强制客户端流量通过 VPN
  • push "dhcp-option DNS 8.8.8.8":推送 DNS 服务器

第四步:启用 IP 转发与防火墙规则
编辑 /etc/sysctl.conf,取消注释或添加:

net.ipv4.ip_forward = 1

执行 sysctl -p 生效,然后配置 iptables 规则:

iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
service iptables save

第五步:启动服务并测试
启动 OpenVPN 服务并设为开机自启:

service openvpn start
chkconfig openvpn on

你可以将客户端配置文件(client.ovpn)分发给用户,内容包含:

  • remote your-server-ip 1194
  • proto udp
  • dev tun
  • ca ca.crt
  • cert client1.crt
  • key client1.key
  • tls-auth ta.key 1(如果启用)

在客户端导入证书和配置文件后,即可连接并访问内网资源,整个流程完成后,你将拥有一个基于加密隧道的安全远程接入方案,适用于远程办公、分支机构互联等多种场景。

虽然 CentOS 6.5 已停止维护,但在受控环境中合理使用并加强安全措施(如定期备份、最小化暴露面),仍可作为过渡方案支撑业务需求,建议尽快迁移至受支持的 Linux 发行版以获得长期安全保障。

CentOS 6.5 系统下搭建 OpenVPN 服务完整指南,从环境准备到客户端配置

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN