在 CentOS 6 上搭建安全可靠的 VPN 服务器,从零开始的完整指南

dfbn6 2026-04-16 梯子VPN 2 0

随着远程办公和跨地域网络访问需求的日益增长,搭建一个稳定、安全的虚拟私人网络(VPN)服务器成为许多企业与个人用户的刚需,CentOS 6 虽然已进入 EOL(生命周期结束)状态,但仍有不少老旧系统依赖它运行关键业务,本文将详细介绍如何在 CentOS 6 系统上搭建基于 OpenVPN 的 VPN 服务器,确保用户能够通过加密通道安全地访问内网资源。

确保你的 CentOS 6 服务器具备公网 IP 地址,并开放必要的端口(如 UDP 1194),由于 CentOS 6 默认未安装 OpenVPN,我们需要通过 EPEL 源来安装相关组件,执行以下命令:

rpm -Uvh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
yum install openvpn easy-rsa -y

安装完成后,复制默认配置文件到 /etc/openvpn/ 目录:

cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/

编辑 server.conf 文件,关键配置包括:

  • port 1194:指定监听端口;
  • proto udp:使用 UDP 协议提高传输效率;
  • dev tun:创建虚拟隧道接口;
  • ca /etc/openvpn/easy-rsa/keys/ca.crt:CA证书路径;
  • cert /etc/openvpn/easy-rsa/keys/server.crtkey /etc/openvpn/easy-rsa/keys/server.key:服务器证书与私钥;
  • dh /etc/openvpn/easy-rsa/keys/dh1024.pem:Diffie-Hellman 参数;
  • server 10.8.0.0 255.255.255.0:分配给客户端的子网;
  • push "redirect-gateway def1 bypass-dhcp":强制客户端流量走隧道;
  • push "dhcp-option DNS 8.8.8.8":推送 DNS 服务器地址。

生成证书和密钥,进入 EasyRSA 工具目录并初始化:

cd /etc/openvpn/easy-rsa/
./vars
./clean-all
./build-ca
./build-key-server server
./build-dh

为每个客户端生成唯一证书(如 client1):

./build-key client1

完成后,启用 IP 转发功能以支持 NAT:

echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p

配置 iptables 规则,允许转发流量并设置 NAT:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -d 10.8.0.0/24 -j ACCEPT
service iptables save

启动 OpenVPN 服务并设置开机自启:

service openvpn start
chkconfig openvpn on

至此,服务器搭建完成,客户端可通过 OpenVPN 客户端导入生成的 .crt.key.ovpn 配置文件连接,注意:鉴于 CentOS 6 已停止维护,建议尽快迁移至 CentOS 7/8 或 AlmaLinux/Rocky Linux 等更新版本,以保障系统安全性和兼容性,若必须使用旧版系统,请务必定期更新防火墙规则、禁用不必要服务,并加强日志审计。

在 CentOS 6 上搭建安全可靠的 VPN 服务器,从零开始的完整指南

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN