CentOS系统下搭建和配置VPN服务的完整指南,从基础到实战

dfbn6 2026-04-08 梯子VPN 5 0

在现代企业网络架构中,虚拟私人网络(VPN)已成为保障远程访问安全、实现跨地域数据传输的重要手段,作为网络工程师,掌握在CentOS操作系统上部署和管理VPN服务的能力至关重要,本文将详细介绍如何在CentOS 7或8环境中,使用OpenVPN搭建一个稳定、安全的站点到站点(Site-to-Site)或远程访问(Remote Access)类型的VPN服务。

确保你拥有一个运行CentOS的服务器,并具备root权限,推荐使用CentOS Stream或较新版本以获得更好的安全性支持,第一步是安装OpenVPN及相关工具包:

sudo yum update -y
sudo yum install epel-release -y
sudo yum install openvpn easy-rsa -y

配置证书颁发机构(CA),Easy-RSA工具包提供了完整的PKI管理功能,执行以下命令初始化证书目录:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass

此步骤生成根证书(ca.crt),后续所有客户端和服务端证书都将基于此签发,接着生成服务器证书和密钥:

sudo ./easyrsa gen-req server nopass
sudo ./easyrsa sign-req server server

然后生成客户端证书(每个用户一张):

sudo ./easyrsa gen-req client1 nopass
sudo ./easyrsa sign-req client client1

复制必要的文件到OpenVPN配置目录:

sudo cp pki/ca.crt pki/issued/server.crt pki/private/server.key /etc/openvpn/

创建主配置文件 /etc/openvpn/server.conf示例如下:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3

启用IP转发并配置防火墙规则(如使用firewalld):

echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p
firewall-cmd --permanent --add-port=1194/udp
firewall-cmd --permanent --add-masquerade
firewall-cmd --reload

启动OpenVPN服务:

systemctl enable openvpn@server
systemctl start openvpn@server

为每个用户生成配置文件(.ovpn),包含客户端证书、密钥和CA证书,这些文件可分发给远程用户导入到OpenVPN客户端软件(如OpenVPN Connect)中使用。

通过上述步骤,你不仅成功搭建了CentOS上的OpenVPN服务,还实现了对多个用户的精细化管理,这种方案适合中小型企业或个人开发者快速构建私有网络通道,同时保证通信加密与身份认证,建议定期更新证书、监控日志并配置自动备份机制,以提升整体可用性和安全性。

CentOS系统下搭建和配置VPN服务的完整指南,从基础到实战

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN