在当今数字化时代,企业与个人用户对远程访问、数据加密传输和网络隐私保护的需求日益增长,虚拟专用网络(VPN)作为一种成熟且广泛应用的技术,为用户提供了一条加密通道,确保数据在网络上传输时不会被窃听或篡改,对于拥有VPS(虚拟专用服务器)利用CentOS操作系统搭建一个私有化的VPN服务,不仅成本低廉,而且灵活性高、安全性强,本文将详细介绍如何在CentOS系统上部署并配置OpenVPN服务,从而构建一个稳定可靠的个人或小型企业级VPN服务器。

准备工作必不可少,你需要一台运行CentOS 7或更高版本的VPS,具备公网IP地址,并通过SSH客户端连接到服务器,登录后,建议执行系统更新命令:

sudo yum update -y

确保系统处于最新状态,避免因漏洞引发安全隐患。

安装OpenVPN及相关依赖包,CentOS默认仓库中包含OpenVPN,可直接使用yum安装:

sudo yum install epel-release -y
sudo yum install openvpn easy-rsa -y

easy-rsa是用于生成SSL/TLS证书的工具,是建立安全连接的关键组件。

安装完成后,复制OpenVPN示例配置文件到主目录:

sudo cp /usr/share/doc/openvpn-*/sample/sample-config-files/server.conf /etc/openvpn/
sudo nano /etc/openvpn/server.conf

编辑该配置文件时,需注意以下关键参数:

  • port 1194:指定监听端口(可自定义,如1195)
  • proto udp:选择UDP协议以提升速度(也可用TCP)
  • dev tun:创建隧道设备
  • ca /etc/openvpn/easy-rsa/pki/ca.crt:CA证书路径
  • cert /etc/openvpn/easy-rsa/pki/issued/server.crt:服务器证书
  • key /etc/openvpn/easy-rsa/pki/private/server.key:服务器私钥
  • dh /etc/openvpn/easy-rsa/pki/dh.pem:Diffie-Hellman密钥交换参数

使用easy-rsa脚本生成证书和密钥,进入其工作目录并初始化PKI环境:

cd /etc/openvpn/easy-rsa/
sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass
sudo ./easyrsa gen-req server nopass
sudo ./easyrsa sign-req server server
sudo ./easyrsa gen-dh

这些步骤会生成必要的加密文件,构成OpenVPN通信的信任链。

配置完成后,启用IP转发功能以支持NAT转发流量:

echo 'net.ipv4.ip_forward = 1' | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

接着设置iptables规则,允许流量通过并进行SNAT转换:

sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -A INPUT -p udp --dport 1194 -j ACCEPT
sudo service iptables save

若使用firewalld,则需添加相应端口放行规则。

启动OpenVPN服务并设为开机自启:

sudo systemctl enable openvpn@server
sudo systemctl start openvpn@server

至此,你的CentOS VPS已成功部署为OpenVPN服务器,客户端可通过导出的证书、密钥和配置文件(由easy-rsa生成)连接至服务器,实现安全远程访问,此方案特别适合需要跨地域办公、保护家庭网络或测试开发环境的用户,兼具成本效益与技术可控性,在实际部署中还需关注日志监控、定期更新证书以及防火墙策略优化,以确保长期稳定运行。

搭建基于CentOS的VPS VPN服务器,从零开始实现安全远程访问  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN