在企业网络部署和远程办公日益普及的今天,虚拟私人网络(VPN)已成为保障数据安全传输的重要手段,CentOS 7.2 作为一款稳定、成熟且广泛使用的 Linux 发行版,非常适合用于搭建 OpenVPN 服务器,本文将详细介绍如何在 CentOS 7.2 上从零开始配置并运行一个功能完整的 OpenVPN 服务,涵盖环境准备、软件安装、证书生成、配置文件编写以及防火墙设置等关键步骤。
确保你拥有一个已安装 CentOS 7.2 的服务器,并具备 root 权限或 sudo 权限,建议使用最小化安装版本以减少不必要的系统开销,更新系统是第一步:
yum update -y
安装 OpenVPN 和 Easy-RSA(用于生成 SSL/TLS 证书):
yum install epel-release -y yum install openvpn easy-rsa -y
Easy-RSA 是管理证书颁发机构(CA)、服务器证书和客户端证书的核心工具,复制默认配置到本地目录:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑 vars 文件,设置国家、省份、组织名称等基本信息(如 CN=China, O=MyCompany),以便后续生成统一格式的证书,然后执行初始化操作:
./clean-all ./build-ca ./build-key-server server ./build-key client1 # 为每个客户端生成唯一证书 ./build-dh
这些命令会生成 CA 根证书、服务器证书、客户端证书及 Diffie-Hellman 参数,是建立加密隧道的基础。
下一步,配置 OpenVPN 服务端主文件,复制示例配置:
cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/
编辑 /etc/openvpn/server.conf,关键参数包括:
port 1194:指定监听端口(默认 UDP)proto udp:推荐使用 UDP 协议提升性能dev tun:创建点对点隧道设备ca ca.crt,cert server.crt,key server.key,dh dh.pem:引用刚刚生成的证书文件server 10.8.0.0 255.255.255.0:分配给客户端的 IP 段push "redirect-gateway def1 bypass-dhcp":强制客户端流量通过 VPN 路由push "dhcp-option DNS 8.8.8.8":设置客户端 DNS 服务器
保存后,启动 OpenVPN 服务并设为开机自启:
systemctl start openvpn@server systemctl enable openvpn@server
若需允许 NAT 转发(使客户端访问外网),还需启用 IP 转发:
echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf sysctl -p
在防火墙上开放 1194 端口(UDP):
firewall-cmd --add-port=1194/udp --permanent firewall-cmd --reload
至此,OpenVPN 服务已在 CentOS 7.2 上成功搭建,客户端可通过 .ovpn 配置文件连接,其中包含服务器地址、证书和密钥信息,建议使用 GUI 客户端如 OpenVPN Connect 或 TAP-Windows 客户端进行测试。
此方案适用于小型企业、远程办公或个人隐私保护场景,兼具安全性与灵活性,如需更高可用性,可结合 Keepalived 实现高可用集群,通过合理配置,OpenVPN 可成为你网络安全架构中的坚实一环。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN






