在企业IT运维或老旧设备环境中,Ubuntu 12.04(LTS版本)仍然被部分用户使用,尤其是在遗留系统、嵌入式设备或特定工业控制系统中,尽管该版本已于2017年停止支持(EOL),但其稳定性和兼容性仍使其成为某些环境的首选,对于这些用户来说,如何在Ubuntu 12.04上安全、高效地配置和管理虚拟私人网络(VPN)成为一个重要课题。

本文将详细介绍如何在Ubuntu 12.04系统中配置OpenVPN服务端与客户端,以及如何使用命令行工具进行连接管理,帮助运维人员快速部署基础的远程访问解决方案。

安装OpenVPN及相关依赖包,Ubuntu 12.04默认仓库中包含OpenVPN,可通过以下命令安装:

sudo apt-get update
sudo apt-get install openvpn easy-rsa

Easy-RSA用于生成证书和密钥,是OpenVPN认证机制的核心组件,复制示例配置文件到/etc/openvpn目录:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
sudo gunzip /etc/openvpn/server.conf.gz

编辑/etc/openvpn/server.conf,关键配置项包括:

  • port 1194:指定OpenVPN监听端口(建议改为非标准端口以减少扫描风险)
  • proto udp:推荐使用UDP协议,性能更优
  • dev tun:创建TUN虚拟接口
  • ca /etc/openvpn/easy-rsa/keys/ca.crt
  • cert /etc/openvpn/easy-rsa/keys/server.crt
  • key /etc/openvpn/easy-rsa/keys/server.key
  • dh /etc/openvpn/easy-rsa/keys/dh1024.pem

接下来生成证书和密钥(需先初始化PKI环境):

cd /etc/openvpn/easy-rsa/
sudo ./vars
sudo ./clean-all
sudo ./build-ca    # 生成根证书
sudo ./build-key-server server   # 服务器证书
sudo ./build-dh    # Diffie-Hellman参数

完成上述步骤后,启用IP转发并配置iptables规则以允许流量转发:

echo "net.ipv4.ip_forward = 1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
sudo iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
sudo iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

最后启动OpenVPN服务:

sudo service openvpn start
sudo update-rc.d openvpn defaults

客户端方面,需准备.ovpn配置文件,例如client.conf

client
dev tun
proto udp
remote your-vpn-server-ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
comp-lzo
verb 3

客户端同样需要证书(由服务端签发),可使用easy-rsabuild-key命令为每个用户生成唯一证书。

需要注意的是,Ubuntu 12.04已无官方安全更新,因此强烈建议仅在隔离网络或受控环境中使用此方案,若可能,应逐步迁移至较新的Ubuntu LTS版本(如20.04或22.04),以获得更好的安全性与长期支持。

虽然Ubuntu 12.04已过时,但通过合理配置OpenVPN,仍可在特定场景下实现安全远程访问,运维人员应结合自身环境评估风险,并制定清晰的升级路径,避免因使用旧系统而引入安全隐患。

Ubuntu 12.04 系统下配置与管理 VPN 的完整指南(适用于旧版系统维护场景)  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN