在企业网络环境中,远程访问服务器或内部资源是一项常见需求,对于使用CentOS 6.5这一经典Linux发行版的企业用户来说,搭建一个稳定、安全的虚拟私人网络(VPN)服务尤为关键,本文将详细介绍如何在CentOS 6.5系统上部署和配置OpenVPN,以实现对内网资源的安全远程访问。

确保你的CentOS 6.5服务器已正确安装并更新至最新补丁版本,登录系统后,执行以下命令安装必要的依赖包:

sudo yum update -y
sudo yum install -y openssl openssl-devel lzo lzo-devel pam pam-devel gcc make

我们从官方源或第三方仓库中安装OpenVPN软件包,由于CentOS 6.5已停止维护,建议使用EPEL(Extra Packages for Enterprise Linux)仓库来获取较新的OpenVPN版本:

sudo rpm -Uvh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
sudo yum install -y openvpn

安装完成后,进入OpenVPN配置目录:

cd /etc/openvpn/

创建服务器配置文件server.conf如下(可根据实际网络环境调整):

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
server 10.8.0.0 255.255.255.0
push "route 192.168.1.0 255.255.255.0"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3

此配置启用UDP协议、TUN模式,并为客户端分配IP地址段10.8.0.0/24,同时推送本地局域网路由(如192.168.1.0/24),使客户端可访问内网设备。

然后生成证书和密钥,推荐使用Easy-RSA工具包(若未安装,请先用yum install -y easy-rsa安装):

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
cp vars.example vars

编辑vars文件,设置国家、组织等信息,接着执行:

./clean-all
./build-ca
./build-key-server server
./build-key client1
./build-dh

这些命令将生成CA证书、服务器证书、客户端证书及Diffie-Hellman参数。

完成证书生成后,复制相关文件到OpenVPN目录:

cp /etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/
cp /etc/openvpn/easy-rsa/keys/server.crt /etc/openvpn/
cp /etc/openvpn/easy-rsa/keys/server.key /etc/openvpn/
cp /etc/openvpn/easy-rsa/keys/dh2048.pem /etc/openvpn/

启动OpenVPN服务:

sudo service openvpn start
sudo chkconfig openvpn on

在客户端(Windows/Linux/macOS)上安装OpenVPN客户端软件,导入生成的client1.crtclient1.keyca.crt,即可连接到服务器。

需要注意的是,CentOS 6.5已停止支持,存在潜在安全风险,建议逐步迁移至CentOS Stream或RHEL 8+等现代版本,但若仍在生产环境使用,务必定期审查日志、更新证书、启用防火墙规则(如iptables允许UDP 1194端口)并限制访问IP范围。

通过以上步骤,你可在CentOS 6.5环境下成功部署一个功能完整的OpenVPN服务,为远程办公、运维管理提供安全可靠的网络通道。

CentOS 6.5下配置OpenVPN实现安全远程访问的完整指南  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN