随着远程办公和跨地域网络访问需求的日益增长,搭建一个稳定、安全的虚拟私人网络(VPN)服务器成为许多企业与个人用户的刚需,CentOS 6 虽然已进入 EOL(生命周期结束)状态,但仍有不少老旧系统依赖它运行关键业务,本文将详细介绍如何在 CentOS 6 系统上搭建基于 OpenVPN 的 VPN 服务器,确保用户能够通过加密通道安全地访问内网资源。
确保你的 CentOS 6 服务器具备公网 IP 地址,并开放必要的端口(如 UDP 1194),由于 CentOS 6 默认未安装 OpenVPN,我们需要通过 EPEL 源来安装相关组件,执行以下命令:
rpm -Uvh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm yum install openvpn easy-rsa -y
安装完成后,复制默认配置文件到 /etc/openvpn/ 目录:
cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/
编辑 server.conf 文件,关键配置包括:
port 1194:指定监听端口;proto udp:使用 UDP 协议提高传输效率;dev tun:创建虚拟隧道接口;ca /etc/openvpn/easy-rsa/keys/ca.crt:CA证书路径;cert /etc/openvpn/easy-rsa/keys/server.crt和key /etc/openvpn/easy-rsa/keys/server.key:服务器证书与私钥;dh /etc/openvpn/easy-rsa/keys/dh1024.pem:Diffie-Hellman 参数;server 10.8.0.0 255.255.255.0:分配给客户端的子网;push "redirect-gateway def1 bypass-dhcp":强制客户端流量走隧道;push "dhcp-option DNS 8.8.8.8":推送 DNS 服务器地址。
生成证书和密钥,进入 EasyRSA 工具目录并初始化:
cd /etc/openvpn/easy-rsa/ ./vars ./clean-all ./build-ca ./build-key-server server ./build-dh
为每个客户端生成唯一证书(如 client1):
./build-key client1
完成后,启用 IP 转发功能以支持 NAT:
echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf sysctl -p
配置 iptables 规则,允许转发流量并设置 NAT:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -s 10.8.0.0/24 -d 10.8.0.0/24 -j ACCEPT service iptables save
启动 OpenVPN 服务并设置开机自启:
service openvpn start chkconfig openvpn on
至此,服务器搭建完成,客户端可通过 OpenVPN 客户端导入生成的 .crt、.key 和 .ovpn 配置文件连接,注意:鉴于 CentOS 6 已停止维护,建议尽快迁移至 CentOS 7/8 或 AlmaLinux/Rocky Linux 等更新版本,以保障系统安全性和兼容性,若必须使用旧版系统,请务必定期更新防火墙规则、禁用不必要服务,并加强日志审计。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN






