在CentOS VPS上搭建安全可靠的VPN服务,从零开始的完整指南

dfbn6 2026-04-07 免费VPN 9 0

随着远程办公和跨地域访问需求的增长,使用虚拟专用网络(VPN)成为保障数据安全和隐私的重要手段,对于拥有VPS(虚拟专用服务器)资源的用户而言,在CentOS系统上搭建自己的VPN服务是一种高效、灵活且成本可控的解决方案,本文将详细介绍如何在CentOS 7/8或更高版本的VPS上,使用OpenVPN搭建一个稳定、安全的本地VPN服务,适合个人用户、小团队甚至轻量级企业环境。

第一步:准备工作
确保你的VPS已安装CentOS操作系统,并具备公网IP地址,登录服务器后,执行以下命令更新系统软件包:

sudo yum update -y

第二步:安装OpenVPN及相关工具
OpenVPN是一个开源的SSL/TLS协议实现,广泛用于构建安全的点对点连接,我们使用EPEL源来安装OpenVPN和Easy-RSA(用于证书管理):

sudo yum install epel-release -y
sudo yum install openvpn easy-rsa -y

第三步:配置证书颁发机构(CA)
Easy-RSA是生成SSL证书的工具,首先复制模板到工作目录:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa

编辑vars文件,设置国家、组织等信息(如CN=China, O=MyCompany),然后执行以下命令初始化CA并生成根证书:

./clean-all
./build-ca

接着生成服务器证书和密钥:

./build-key-server server

第四步:生成客户端证书
为每个需要连接的设备生成唯一证书(例如客户名为client1):

./build-key client1

第五步:生成Diffie-Hellman密钥参数
这是用于加密通信的关键步骤,耗时较长,请耐心等待:

./build-dh

第六步:配置OpenVPN服务器
复制示例配置文件到主目录并编辑:

cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/
vi /etc/openvpn/server.conf

关键配置项包括:

  • port 1194(可自定义端口)
  • proto udp(推荐UDP以提升性能)
  • dev tun
  • ca ca.crt
  • cert server.crt
  • key server.key
  • dh dh.pem
  • server 10.8.0.0 255.255.255.0(分配给客户端的IP段)
  • push "redirect-gateway def1 bypass-dhcp"(强制客户端流量走VPN)
  • push "dhcp-option DNS 8.8.8.8"(指定DNS)

第七步:启用IP转发与防火墙规则
编辑/etc/sysctl.conf,取消注释并修改:

net.ipv4.ip_forward = 1

应用更改:

sysctl -p

配置iptables允许转发流量:

sudo iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
sudo iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

保存规则:

service iptables save

第八步:启动并测试服务
启动OpenVPN服务:

systemctl enable openvpn@server
systemctl start openvpn@server

ca.crtclient1.crtclient1.key下载到本地设备,使用OpenVPN客户端导入配置文件即可连接。


通过以上步骤,你可以在CentOS VPS上成功部署一套功能完整的OpenVPN服务,实现多设备安全接入内网资源,此方案不仅成本低,而且完全自主可控,非常适合对数据隐私有高要求的用户,建议定期更新证书、监控日志,并结合fail2ban等工具加强安全性,合法合规地使用VPN服务是每一位网络工程师的责任。

在CentOS VPS上搭建安全可靠的VPN服务,从零开始的完整指南

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN