在现代企业网络架构中,虚拟私人网络(VPN)已成为保障远程访问安全的重要工具,对于使用CentOS操作系统的管理员而言,搭建和配置OpenVPN服务是实现安全远程接入的首选方案之一,本文将详细介绍如何在CentOS 7或CentOS 8/9上部署OpenVPN服务,并生成适用于客户端连接的配置文件,确保数据传输加密、身份验证可靠。
第一步:环境准备
首先确保服务器已安装最新系统更新,并具备公网IP地址(若为内网部署可忽略),登录服务器后,执行以下命令更新系统包列表并安装必要的依赖:
sudo yum update -y sudo yum install epel-release -y sudo yum install openvpn easy-rsa -y
第二步:生成证书与密钥(PKI)
OpenVPN依赖SSL/TLS进行加密通信,因此需要使用Easy-RSA工具生成CA证书、服务器证书和客户端证书,运行以下命令初始化证书颁发机构(CA):
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑vars文件,设置国家、组织等信息(如CN=China, O=MyCompany),然后执行:
source vars ./clean-all ./build-ca ./build-key-server server ./build-key client1 # 为每个客户端创建唯一证书 ./build-dh
这些步骤会生成服务器端证书(server.crt)、私钥(server.key)、Diffie-Hellman参数(dh.pem)以及客户端所需的证书和私钥文件。
第三步:配置OpenVPN服务器
复制示例配置文件到目标目录并修改关键参数:
cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/ nano /etc/openvpn/server.conf
主要修改项包括:
port 1194:指定监听端口(默认UDP)proto udp:使用UDP协议提升性能dev tun:创建点对点隧道ca ca.crt、cert server.crt、key server.key:引用证书路径dh dh.pem:指定Diffie-Hellman参数server 10.8.0.0 255.255.255.0:分配客户端IP地址池push "redirect-gateway def1 bypass-dhcp":强制客户端流量通过VPN路由keepalive 10 120:心跳检测机制comp-lzo:启用压缩以提高传输效率
保存配置后,启用IP转发并配置防火墙:
echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf sysctl -p firewall-cmd --add-port=1194/udp --permanent firewall-cmd --add-masquerade --permanent firewall-cmd --reload
第四步:启动服务并测试
启动OpenVPN服务并设置开机自启:
systemctl enable openvpn@server systemctl start openvpn@server
服务器已准备好接收客户端连接,客户端需获取以下文件:
ca.crt(CA证书)client1.crt(客户端证书)client1.key(客户端私钥)
将其合并为一个.ovpn配置文件,内容如下:
client dev tun proto udp remote your-server-ip 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key comp-lzo verb 3
将此文件发送至客户端设备(Windows、Linux、Android等),导入后即可建立安全连接。
通过以上步骤,您已在CentOS系统中成功部署OpenVPN服务,并生成了可用于客户端连接的标准化配置文件,该方案不仅满足基础远程办公需求,还可扩展支持多用户认证、日志记录与细粒度访问控制,是企业级网络安全架构中的重要组成部分,建议定期更新证书并监控日志以确保长期稳定运行。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN






