在企业网络和远程办公日益普及的今天,虚拟私人网络(VPN)已成为保障数据安全传输的重要工具,CentOS 6.5 作为一款稳定且广泛部署的企业级 Linux 发行版,虽然已进入 EOL(End of Life)阶段,但许多老旧系统仍在运行,本文将详细介绍如何在 CentOS 6.5 上搭建 OpenVPN 服务,帮助用户实现安全、可靠的远程访问。
第一步:准备工作
确保系统已安装必要的软件包,更新系统并安装 EPEL 源(若未启用):
yum update -y yum install epel-release -y
接着安装 OpenVPN 和 Easy-RSA(用于证书管理):
yum install openvpn easy-rsa -y
第二步:配置证书颁发机构(CA)
OpenVPN 使用 TLS/SSL 协议进行身份验证,因此需要建立一个 CA 来签发服务器和客户端证书,复制 Easy-RSA 配置到默认路径:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑 vars 文件,设置国家、组织名称等信息(如 CN=China, O=MyCompany),然后执行以下命令生成 CA 密钥对:
source ./vars ./clean-all ./build-ca
接下来为服务器生成证书和密钥:
./build-key-server server
为每个客户端生成独立证书(client1):
./build-key client1
生成 Diffie-Hellman 参数(用于密钥交换):
./build-dh
第三步:配置 OpenVPN 服务端
复制模板配置文件:
cp /usr/share/doc/openvpn-*/sample-config-files/server.conf /etc/openvpn/
编辑 /etc/openvpn/server.conf,关键参数如下:
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/server.crt
key /etc/openvpn/easy-rsa/keys/server.key
dh /etc/openvpn/easy-rsa/keys/dh1024.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
第四步:启动服务并配置防火墙
启用 IP 转发(修改 /etc/sysctl.conf):
net.ipv4.ip_forward = 1
执行 sysctl -p 生效,配置 iptables 规则允许流量转发:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE iptables -A INPUT -p udp --dport 1194 -j ACCEPT service iptables save
最后启动 OpenVPN 服务:
service openvpn start chkconfig openvpn on
第五步:客户端配置
将 ca.crt、client1.crt、client1.key 复制到客户端设备,并创建 .ovpn 配置文件:
client
dev tun
proto udp
remote your_server_ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 3
至此,一个基于 CentOS 6.5 的 OpenVPN 服务已成功搭建,尽管该版本已停止维护,但在受控环境中仍可使用,建议后续逐步迁移至支持长期维护的系统(如 CentOS Stream 或 Rocky Linux),以保障安全性与稳定性。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN






