CentOS 6.5 系统下搭建 OpenVPN 服务完整指南(适用于企业内网与远程访问)

dfbn6 2026-04-11 免费VPN 10 0

在当前的网络环境中,安全可靠的远程访问已成为企业IT基础设施的重要组成部分,对于仍在使用 CentOS 6.5 的老旧服务器环境,OpenVPN 是一个成熟、稳定且开源的虚拟私人网络(VPN)解决方案,能够有效实现远程用户或分支机构的安全接入,本文将详细介绍如何在 CentOS 6.5 系统中从零开始部署 OpenVPN 服务,并配置客户端连接,帮助你构建一个可信赖的远程访问通道。

确保你的 CentOS 6.5 服务器满足基本要求:具备公网IP地址(或通过NAT映射),系统已更新至最新补丁(建议运行 yum update),并拥有 root 权限,我们采用 EPEL 源安装所需依赖包,因为 CentOS 6.5 官方源中默认不包含 OpenVPN 的最新版本。

第一步是安装 OpenVPN 和 Easy-RSA(用于证书管理),执行以下命令:

yum install epel-release -y
yum install openvpn easy-rsa -y

安装完成后,复制示例配置文件到指定目录:

cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/

生成数字证书和密钥,这是 OpenVPN 身份验证的核心,进入 Easy-RSA 目录:

cd /usr/share/easy-rsa/
cp vars.example vars
vi vars

修改 vars 文件中的变量,如国家代码、组织名称等,确保符合实际需求,然后执行:

./clean-all
./build-ca    # 生成根证书颁发机构(CA)
./build-key-server server    # 生成服务器证书
./build-key client1    # 生成第一个客户端证书(可重复生成多个)
./build-dh    # 生成 Diffie-Hellman 参数

配置 OpenVPN 服务端文件 /etc/openvpn/server.conf,关键参数如下:

  • port 1194:指定监听端口(默认UDP 1194)
  • proto udp:使用UDP协议提高性能
  • dev tun:创建点对点隧道接口
  • ca ca.crt, cert server.crt, key server.key:引用证书文件
  • dh dh.pem:引用Diffie-Hellman参数
  • server 10.8.0.0 255.255.255.0:分配客户端IP段
  • push "redirect-gateway def1":强制客户端流量走VPN(可选)
  • push "dhcp-option DNS 8.8.8.8":推送DNS服务器

启动 OpenVPN 服务并设置开机自启:

service openvpn start
chkconfig openvpn on

若需防火墙放行,添加规则:

iptables -A INPUT -p udp --dport 1194 -j ACCEPT
service iptables save

为客户端准备配置文件(client.ovpn),包含 CA 证书、客户端证书、私钥以及服务器地址,客户端可在 Windows、macOS 或 Linux 上使用 OpenVPN GUI 或命令行工具连接。

注意事项:

  • CentOS 6.5 已于2024年停止支持,强烈建议迁移到 CentOS Stream 或 AlmaLinux/Rocky Linux 等新版本以获得安全更新。
  • 若用于生产环境,请启用强加密(如 AES-256)、定期轮换证书,并限制访问IP范围。

通过以上步骤,你可以在 CentOS 6.5 上成功搭建一个功能完备的 OpenVPN 服务,满足远程办公、站点互联等场景的访问需求,尽管该系统已不再主流,但其稳定性仍适合特定遗留业务场景。

CentOS 6.5 系统下搭建 OpenVPN 服务完整指南(适用于企业内网与远程访问)

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN