在企业网络环境中,尤其是在一些仍在运行老旧系统的遗留业务系统中,CentOS 5.5 作为一款曾经广泛使用的 Linux 发行版,仍然具有一定的实用价值,尽管其官方支持已于2017年结束,但许多用户仍需维护此类系统以保障现有业务的连续性,本文将详细介绍如何在 CentOS 5.5 上部署和配置 OpenVPN,以实现安全远程访问内网资源的功能,适用于需要稳定、低成本、易管理的虚拟私有网络解决方案的场景。

确保你已准备好一台运行 CentOS 5.5 的服务器,并具备 root 权限,推荐使用最小化安装版本,以减少潜在的安全风险,由于 CentOS 5.5 的软件仓库较旧,我们建议先更新系统包列表并安装必要的依赖项:

yum update -y
yum install -y gcc make openssl-devel lzo-devel pam-devel

下载并编译安装 OpenVPN,OpenVPN 官方并未提供针对 CentOS 5.5 的 RPM 包,因此建议从源码编译安装,以获得最佳兼容性和控制权:

cd /tmp
wget https://github.com/OpenVPN/openvpn/archive/master.zip
unzip master.zip
cd openvpn-master
./configure --enable-static --disable-shared
make && make install

安装完成后,创建证书颁发机构(CA)和服务器证书,这一步是 OpenVPN 安全通信的核心,必须谨慎操作,使用 easy-rsa 工具集来简化密钥管理:

mkdir -p /etc/openvpn/easy-rsa
cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/
cd /etc/openvpn/easy-rsa/2.0/
vi vars  # 修改默认变量,如国家、组织等
source ./vars
./clean-all
./build-ca
./build-key-server server
./build-key client1
./build-dh

生成完成后,将相关文件复制到 OpenVPN 配置目录:

cp /etc/openvpn/easy-rsa/2.0/keys/{ca.crt,server.crt,server.key,dh1024.pem} /etc/openvpn/

现在编写主配置文件 /etc/openvpn/server.conf如下:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh1024.pem
server 10.8.0.0 255.255.255.0
push "route 192.168.1.0 255.255.255.0"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3

该配置定义了 OpenVPN 使用 UDP 协议监听在 1194 端口,分配客户端 IP 地址段为 10.8.0.0/24,并推送一条静态路由以便客户端访问内网 192.168.1.0/24 网段。

启动 OpenVPN 服务并设置开机自启:

/etc/init.d/openvpn start
chkconfig openvpn on

在防火墙上开放 UDP 1194 端口(若使用 iptables):

iptables -A INPUT -p udp --dport 1194 -j ACCEPT
service iptables save

客户端配置方面,可使用 OpenVPN GUI(Windows)或 Linux 命令行工具连接,客户端配置文件只需包含 remote your-server-ip 1194 和客户端证书信息即可。

需要注意的是,CentOS 5.5 已不再接收安全补丁,建议仅用于隔离环境或测试用途,若可能,应逐步迁移至现代系统如 CentOS Stream 或 AlmaLinux,以确保长期安全与稳定性。

通过以上步骤,你可以在 CentOS 5.5 上成功部署一个功能完整的 OpenVPN 服务,满足基础远程办公或跨地域网络互联需求。

CentOS 5.5 系统搭建与配置 OpenVPN 的完整指南(适用于老旧环境运维)  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN