CentOS 5.6 系统下搭建 OpenVPN 服务完整指南(适用于老旧环境运维)

dfbn6 2026-05-04 半仙VPN 4 0

在企业网络中,远程访问内网资源是常见需求,对于仍在使用 CentOS 5.6 这类已停止官方支持的老版本系统的用户来说,搭建一个稳定、安全的虚拟私人网络(VPN)尤为重要,尽管 CentOS 5.6 已于2017年停止维护,但其广泛应用于一些遗留系统或工业控制系统中,因此掌握在该环境下部署 OpenVPN 的方法仍具有实际意义。

本文将详细介绍如何在 CentOS 5.6 上配置 OpenVPN 服务器,实现客户端安全接入内网,整个过程包括环境准备、证书生成、服务配置、防火墙设置以及客户端连接测试等关键步骤。

确保系统已安装必要的依赖包,由于 CentOS 5.6 使用的是较老的 yum 包管理器,需先更新软件源并安装编译工具链:

yum update
yum groupinstall "Development Tools"
yum install openssl-devel lzo-devel pam-devel

下载并编译 OpenVPN,推荐使用 OpenVPN 2.3.x 版本,兼容性较好且稳定性强,从官网获取源码包后解压、编译:

tar -xzf openvpn-2.3.14.tar.gz
cd openvpn-2.3.14
./configure --enable-static --disable-shared
make && make install

证书管理是 OpenVPN 安全性的核心,建议使用 Easy-RSA 工具生成 CA 和客户端证书,将 Easy-RSA 解压到 /etc/openvpn/easy-rsa 目录,并修改 vars 文件设置国家、组织等信息,执行以下命令生成 CA 和服务器证书:

cd /etc/openvpn/easy-rsa
source vars
./clean-all
./build-ca
./build-key-server server
./build-key client1

服务器配置文件 /etc/openvpn/server.conf 需要重点配置:

  • port 1194:指定监听端口
  • proto udp:使用 UDP 协议提升性能
  • dev tun:创建隧道设备
  • ca ca.crt, cert server.crt, key server.key:证书路径
  • dh dh.pem:Diffie-Hellman 参数(用 openssl dhparam -out dh.pem 2048 生成)
  • server 10.8.0.0 255.255.255.0:分配客户端 IP 段
  • push "redirect-gateway def1 bypass-dhcp":强制客户端流量走 VPN

启用 IP 转发功能:

echo 1 > /proc/sys/net/ipv4/ip_forward

并在 /etc/sysctl.conf 中永久生效。

配置 iptables 规则以允许流量通过:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -d 10.8.0.0/24 -j ACCEPT
service iptables save

最后启动 OpenVPN 服务:

openvpn --config /etc/openvpn/server.conf &

客户端配置相对简单,只需将 CA、客户端证书和私钥打包成 .ovpn 文件,然后导入 OpenVPN GUI 或命令行客户端即可连接。

虽然 CentOS 5.6 已过时,但在特定场景下仍有价值,通过上述步骤,即使在老旧系统上也能构建一个功能完整的 OpenVPN 服务,满足基本远程办公或设备管理需求,不过强烈建议尽快迁移至受支持的操作系统,以获得更好的安全性与技术支持。

CentOS 5.6 系统下搭建 OpenVPN 服务完整指南(适用于老旧环境运维)

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN