当前位置:首页 > Centos > 正文

Centos VPN服务器配置(手把手教你搭建安全可靠的OpenVPN服务)

在当今远程办公和数据安全日益重要的时代,搭建一个私有的Centos VPN服务器配置环境变得尤为重要。本文将详细讲解如何在CentOS 7/8系统上从零开始搭建基于OpenVPN的虚拟专用网络(VPN),即使你是Linux新手也能轻松上手。

一、准备工作

在开始之前,请确保你拥有以下条件:

  • 一台运行CentOS 7或CentOS 8的云服务器(建议使用公网IP)
  • root权限或具有sudo权限的用户账户
  • <
  • 基本的Linux命令行操作知识
Centos VPN服务器配置(手把手教你搭建安全可靠的OpenVPN服务) VPN服务器配置 搭建Centos VPN OpenVPN安装教程 Centos远程访问 第1张

二、安装EPEL仓库与OpenVPN

OpenVPN不在CentOS默认仓库中,因此我们需要先启用EPEL(Extra Packages for Enterprise Linux)仓库。

# 安装EPEL仓库sudo yum install epel-release -y# 安装OpenVPN和easy-rsa(用于生成证书)sudo yum install openvpn easy-rsa -y

三、配置证书颁发机构(CA)和密钥

我们将使用easy-rsa来生成所需的证书和密钥。首先复制模板文件:

# 创建工作目录mkdir -p /etc/openvpn/easy-rsa/cp -r /usr/share/easy-rsa/3/* /etc/openvpn/easy-rsa/cd /etc/openvpn/easy-rsa/

编辑vars文件以设置你的组织信息(可选但推荐):

vi vars

在文件末尾添加如下内容(根据实际情况修改):

set_var EASYRSA_REQ_COUNTRY    "CN"set_var EASYRSA_REQ_PROVINCE   "Beijing"set_var EASYRSA_REQ_CITY       "Beijing"set_var EASYRSA_REQ_ORG        "MyCompany"set_var EASYRSA_REQ_EMAIL      "admin@example.com"set_var EASYRSA_REQ_OU         "IT Department"

四、生成服务器证书和密钥

执行以下命令初始化PKI并生成CA、服务器证书等:

./easyrsa init-pki./easyrsa build-ca nopass./easyrsa gen-req server nopass./easyrsa sign-req server server./easyrsa gen-dhopenvpn --genkey --secret pki/ta.key

五、创建客户端证书

假设你要为名为“client1”的用户生成证书:

./easyrsa gen-req client1 nopass./easyrsa sign-req client client1

六、配置OpenVPN服务端

复制示例配置文件并进行修改:

cp /usr/share/doc/openvpn/sample/sample-config-files/server.conf /etc/openvpn/server/vi /etc/openvpn/server/server.conf

确保以下关键配置项正确(其他保持默认即可):

port 1194proto udpca /etc/openvpn/easy-rsa/pki/ca.crtcert /etc/openvpn/easy-rsa/pki/issued/server.crtkey /etc/openvpn/easy-rsa/pki/private/server.keydh /etc/openvpn/easy-rsa/pki/dh.pemtls-auth /etc/openvpn/easy-rsa/pki/ta.key 0server 10.8.0.0 255.255.255.0push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"push "dhcp-option DNS 8.8.4.4"keepalive 10 120user nobodygroup nobodypersist-keypersist-tun

七、启用IP转发与防火墙设置

为了让客户端能通过VPN访问外网,需开启IP转发:

echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.confsysctl -p

配置firewalld放行OpenVPN端口并启用NAT:

firewall-cmd --permanent --add-port=1194/udpfirewall-cmd --permanent --add-masqueradefirewall-cmd --reload

八、启动OpenVPN服务

现在可以启动并设置开机自启:

systemctl start openvpn-server@serversystemctl enable openvpn-server@server

九、配置客户端连接

将以下文件打包下载到本地设备:

  • ca.crt
  • client1.crt
  • client1.key
  • ta.key

创建客户端配置文件 client.ovpn

clientdev tunproto udpremote YOUR_SERVER_IP 1194resolv-retry infinitenobindpersist-keypersist-tunca ca.crtcert client1.crtkey client1.keyremote-cert-tls servertls-auth ta.key 1cipher AES-256-CBCverb 3

将上述所有文件放在同一目录下,使用OpenVPN客户端导入client.ovpn即可连接。

十、总结

通过本教程,你已经成功完成了Centos VPN服务器配置的全过程。无论是为了实现Centos远程访问,还是保障数据传输安全,这个基于OpenVPN的方案都非常可靠。如果你希望进一步提升安全性,还可以考虑启用双因素认证或限制特定IP访问。

记住,定期更新系统和OpenVPN版本是维护网络安全的重要步骤。希望这篇搭建Centos VPNOpenVPN安装教程对你有所帮助!