在企业网络环境中,安全、稳定的远程访问是保障员工办公效率和数据安全的重要环节,对于仍在使用 CentOS 6.5 这类老旧但稳定版本的服务器用户而言,如何在该系统上部署可靠的虚拟私有网络(VPN)服务,成为一项亟需解决的技术任务,本文将详细介绍如何在 CentOS 6.5 系统中基于 OpenVPN 搭建一套完整的、可支持多用户认证的远程访问方案,适用于中小型企业或实验室环境。

准备工作必不可少,确保你有一台运行 CentOS 6.5 的物理机或虚拟机,且具备公网 IP 地址(若用于外网访问),建议关闭 SELinux(setenforce 0)并临时禁用防火墙(service iptables stop),以便后续配置更顺畅,安装前,先更新系统软件包:

yum update -y

接下来安装 OpenVPN 所需依赖项,OpenVPN 在 CentOS 6.5 中可通过 EPEL 源获取,因此需要先启用 EPEL:

rpm -Uvh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
yum install -y openvpn easy-rsa

安装完成后,进入 EasyRSA 工具目录,初始化证书颁发机构(CA):

cd /usr/share/easy-rsa/
cp -r /usr/share/easy-rsa/ /etc/openvpn/easy-rsa/
cd /etc/openvpn/easy-rsa/
chmod +x vars
vi vars  # 编辑变量文件,设置国家、组织等信息,如 KEY_COUNTRY=CN, KEY_PROVINCE=Beijing 等

执行以下命令生成 CA 私钥和证书:

./clean-all
./build-ca

随后生成服务器证书和密钥:

./build-key-server server

客户端证书同样需要生成,每个用户一个证书:

./build-key client1

最后生成 Diffie-Hellman 参数(此步骤耗时较长):

./build-dh

证书生成完毕后,复制相关文件到 OpenVPN 配置目录:

cp ca.crt ca.key dh2048.pem server.crt server.key /etc/openvpn/

编辑主配置文件 /etc/openvpn/server.conf,关键配置如下:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3

启动 OpenVPN 服务并设置开机自启:

service openvpn start
chkconfig openvpn on

若要允许内核转发流量(如访问内部资源),还需开启 IP 转发:

echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p

在防火墙上开放 UDP 1194 端口:

iptables -A INPUT -p udp --dport 1194 -j ACCEPT
service iptables save

至此,OpenVPN 服务已成功部署,客户端可通过 .ovpn 文件连接,该文件包含服务器地址、证书、密钥及加密参数,用户只需在 Windows、Mac 或 Linux 上安装 OpenVPN 客户端,导入配置即可实现安全远程访问。

需要注意的是,CentOS 6.5 已于 2024 年停止官方支持,存在潜在安全风险,建议尽快迁移到 CentOS Stream 或 AlmaLinux 等长期支持版本,但在过渡阶段,上述方案仍能为老旧系统提供可靠且经济的远程访问解决方案。

CentOS 6.5 系统下搭建 OpenVPN 服务完整指南(适用于企业内网与远程访问)  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN