CentOS 6.8 系统下搭建 OpenVPN 服务完整指南(适用于老旧环境运维)

dfbn6 2026-05-13 梯子VPN 7 0

在企业网络环境中,尤其是在使用 CentOS 6.8 这类已进入生命周期终结阶段的旧版本操作系统时,如何安全地搭建远程访问通道仍然是一个常见需求,OpenVPN 是一款开源、跨平台、功能强大的虚拟私人网络(VPN)解决方案,它基于 SSL/TLS 协议,支持加密通信和身份验证,非常适合部署在 CentOS 6.8 系统上,为远程员工或分支机构提供安全的接入方式。

本文将详细介绍如何在 CentOS 6.8 系统中安装、配置并启动 OpenVPN 服务,涵盖证书生成、服务器端配置、客户端连接设置以及防火墙规则配置等关键步骤,整个过程适用于 CentOS 6.8(内核版本 2.6.x),不依赖于较新的 systemd 或 NetworkManager 等现代组件,确保兼容性和稳定性。

第一步是准备环境,确保系统已更新至最新补丁(可通过 yum update 执行),然后安装 OpenVPN 及其依赖项:

yum install -y openvpn easy-rsa

Easy-RSA 是用于生成数字证书和密钥的工具包,是 OpenVPN 安全认证的核心组件。

第二步是初始化证书颁发机构(CA),切换到 Easy-RSA 目录并执行初始化脚本:

cd /usr/share/easy-rsa/
cp -r /usr/share/easy-rsa/ /etc/openvpn/
cd /etc/openvpn/easy-rsa/2.0/
./clean-all
./build-ca

按照提示输入 CA 的通用名称(如 "MyCompany-CA"),这将生成根证书(ca.crt)和私钥(ca.key)。

第三步是生成服务器证书,运行以下命令:

./build-key-server server

确认是否信任该证书(输入 yes),随后会生成 server.crt 和 server.key 文件。

第四步是生成客户端证书,对每个客户端执行:

./build-key client1

此步骤可重复为多个用户创建独立证书。

第五步是生成 Diffie-Hellman 参数(用于密钥交换):

./build-dh

第六步是配置 OpenVPN 服务器主文件 /etc/openvpn/server.conf,典型配置如下:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3

此配置启用 UDP 协议、TUN 模式、自动推送路由和 DNS 设置,适合大多数场景。

第七步是启动服务并设置开机自启:

service openvpn start
chkconfig openvpn on

配置防火墙允许流量通过:

iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables-save > /etc/sysconfig/iptables

客户端配置文件(client.ovpn)需包含 CA 证书、客户端证书和密钥路径,并指定服务器 IP 地址,用户可通过 OpenVPN GUI 或命令行工具连接。

尽管 CentOS 6.8 已不再受官方支持,但通过 OpenVPN 可以实现安全可靠的远程访问,对于仍在维护老系统的 IT 团队而言,这是一个实用且成熟的技术方案,建议结合日志监控与定期证书轮换提升安全性。

CentOS 6.8 系统下搭建 OpenVPN 服务完整指南(适用于老旧环境运维)

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN