HCRM博客

如何在 CentOS 上搭建 OpenVPN 服务器?

搭建CentOS OpenVPN服务器:安全连接的高效方案

网络安全日益重要的今天,搭建私有VPN服务器成为许多用户保护数据传输隐私的首选,OpenVPN作为开源、灵活的解决方案,结合CentOS系统的稳定性,能够提供可靠的安全连接服务,以下从环境准备到配置完成的完整流程,帮助您快速部署CentOS OpenVPN服务器。

如何在 CentOS 上搭建 OpenVPN 服务器?-图1
(图片来源网络,侵权删除)

为什么选择CentOS与OpenVPN?

CentOS:基于Red Hat Enterprise Linux(RHEL)构建,具备长期支持与高稳定性,适合企业级服务部署。

OpenVPN:支持多种加密协议(如AES-256),跨平台兼容性强,且社区活跃,漏洞修复及时。

环境准备

1、系统更新

确保服务器系统为最新版本:

如何在 CentOS 上搭建 OpenVPN 服务器?-图2
(图片来源网络,侵权删除)
  • yum update -y

2、安装依赖包

安装EPEL仓库及必要工具:

  • yum install epel-release -y
  • yum install openssl openssl-devel lzo lzo-devel pam pam-devel -y

3、获取OpenVPN与Easy-RSA

通过Yum直接安装OpenVPN及证书管理工具:

  • yum install openvpn easy-rsa -y

生成证书与密钥

1、初始化PKI环境

如何在 CentOS 上搭建 OpenVPN 服务器?-图3
(图片来源网络,侵权删除)

复制Easy-RSA模板并进入目录:

  • cp -r /usr/share/easy-rsa/ /etc/openvpn/easy-rsa
  • cd /etc/openvpn/easy-rsa

2、配置变量文件

编辑vars文件,设置证书参数(如国家、组织名称等):

  • vi vars
  • # 修改以下字段示例
  • export KEY_COUNTRY="CN"
  • export KEY_PROVINCE="Beijing"
  • export KEY_ORG="Your_Organization"

3、生成证书

依次执行命令生成CA、服务器证书及客户端证书:

  • source ./vars
  • ./clean-all
  • ./build-ca
  • ./build-key-server server
  • ./build-dh

配置OpenVPN服务器

1、创建服务端配置文件

复制示例配置文件并编辑:

  • cp /usr/share/doc/openvpn/sample/sample-config-files/server.conf /etc/openvpn/
  • vi /etc/openvpn/server.conf

修改关键参数(部分示例):

  • port 1194
  • proto udp
  • dev tun
  • ca /etc/openvpn/easy-rsa/keys/ca.crt
  • cert /etc/openvpn/easy-rsa/keys/server.crt
  • key /etc/openvpn/easy-rsa/keys/server.key
  • dh /etc/openvpn/easy-rsa/keys/dh2048.pem
  • server 10.8.0.0 255.255.255.0
  • push "redirect-gateway def1 bypass-dhcp"
  • push "dhcp-option DNS 8.8.8.8"
  • keepalive 10 120
  • cipher AES-256-CBC
  • user nobody
  • group nobody
  • persist-key
  • persist-tun
  • status openvpn-status.log
  • verb 3

2、启用IP转发与防火墙规则

修改系统参数以允许流量转发:

  • echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
  • sysctl -p

配置Firewalld放行OpenVPN端口:

  • firewall-cmd --permanent --add-port=1194/udp
  • firewall-cmd --permanent --add-masquerade
  • firewall-cmd --reload

3、启动服务并设置开机自启

  • systemctl start openvpn@server
  • systemctl enable openvpn@server

客户端配置

1、导出客户端证书

在Easy-RSA目录下生成客户端证书:

  • ./build-key client1

2、创建客户端配置文件

新建client.ovpn示例如下:

  • client
  • dev tun
  • proto udp
  • remote your_server_ip 1194
  • resolv-retry infinite
  • nobind
  • persist-key
  • persist-tun
  • ca ca.crt
  • cert client1.crt
  • key client1.key
  • cipher AES-256-CBC
  • verb 3

ca.crtclient1.crtclient1.key与配置文件打包,供客户端导入使用。

安全增强建议

定期更新:通过yum update保持系统与OpenVPN版本最新。

限制访问:仅允许特定IP段连接VPN,可通过iptablesfirewalld实现。

日志监控:定期检查/var/log/openvpn-status.log,识别异常连接。

证书轮换:每6-12个月更新一次服务器与客户端证书。

维护与故障排查

服务状态检查systemctl status openvpn@server

连接测试:客户端使用ping 10.8.0.1验证隧道连通性。

日志分析:通过journalctl -u openvpn@server -f实时跟踪错误信息。

无论是企业远程办公还是个人隐私保护,自行搭建OpenVPN服务器都能提供高度可控的安全环境,正确配置与定期维护是保障服务长期稳定的关键。

本站部分图片及内容来源网络,版权归原作者所有,转载目的为传递知识,不代表本站立场。若侵权或违规联系Email:zjx77377423@163.com 核实后第一时间删除。 转载请注明出处:https://blog.huochengrm.cn/pc/28791.html

分享:
扫描分享到社交APP
上一篇
下一篇