CentOS系统搭建OpenVPN服务器完整指南,从零开始实现安全远程访问

dfbn6 2026-04-21 免费VPN 3 0

在现代企业网络和远程办公日益普及的背景下,构建一个稳定、安全的虚拟私人网络(VPN)服务显得尤为重要,对于使用CentOS操作系统的用户来说,OpenVPN是一个成熟、开源且功能强大的选择,本文将详细介绍如何在CentOS 7或8上搭建一个基于证书认证的OpenVPN服务器,确保远程用户能够安全、可靠地接入内网资源。

准备工作必不可少,你需要一台运行CentOS的物理机或虚拟机,具备公网IP地址(或通过NAT映射),并确保防火墙已配置允许相关端口通信(默认为UDP 1194),建议使用root权限或sudo权限执行以下步骤。

第一步:安装必要的软件包,登录服务器后,更新系统并安装OpenVPN及相关工具:

yum update -y
yum install epel-release -y
yum install openvpn easy-rsa -y

第二步:配置证书颁发机构(CA),OpenVPN依赖PKI(公钥基础设施)进行身份验证,进入Easy-RSA目录并初始化CA环境:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
cp vars.example vars

编辑vars文件,根据需要修改国家、组织、密钥长度等参数(设置KEY_SIZE=2048),然后生成CA证书:

./clean-all
./build-ca

第三步:生成服务器证书与密钥,执行以下命令创建服务器证书和加密密钥:

./build-key-server server
./build-dh

这些文件将被用于OpenVPN服务器的身份验证和加密。

第四步:配置OpenVPN服务,复制示例配置文件并进行修改:

cp /usr/share/doc/openvpn-*/sample-config-files/server.conf /etc/openvpn/
vim /etc/openvpn/server.conf

关键配置项包括:

  • port 1194(可改为其他端口以规避扫描)
  • proto udp
  • dev tun
  • ca /etc/openvpn/easy-rsa/keys/ca.crt
  • cert /etc/openvpn/easy-rsa/keys/server.crt
  • key /etc/openvpn/easy-rsa/keys/server.key
  • dh /etc/openvpn/easy-rsa/keys/dh2048.pem

启用IP转发和配置iptables规则,使客户端流量能正确路由到内网:

echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

第五步:启动服务并设置开机自启:

systemctl enable openvpn@server
systemctl start openvpn@server

为每个客户端生成证书和配置文件(使用./build-key client1),并将.ovpn配置文件分发给用户,客户端安装OpenVPN客户端软件后,导入该配置即可连接。

通过以上步骤,你可以在CentOS上成功部署一个功能完整的OpenVPN服务器,它不仅提供加密通道,还能结合IPSec或TLS增强安全性,运维人员应定期更新证书、监控日志,并根据业务需求调整策略,从而保障远程访问的安全性和稳定性。

CentOS系统搭建OpenVPN服务器完整指南,从零开始实现安全远程访问

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN