在现代企业网络环境中,通过虚拟私人网络(VPN)实现远程安全访问已成为标配,对于使用 CentOS 系统的用户来说,OpenVPN 是一个成熟、稳定且开源的解决方案,本文将详细介绍如何在 CentOS 7/8 或更高版本中配置 OpenVPN 客户端,包括安装、证书配置、连接测试等关键步骤,帮助你快速搭建安全可靠的远程接入通道。

第一步:准备工作
确保你的 CentOS 系统已更新至最新状态,并拥有 root 权限,打开终端并执行以下命令:

sudo yum update -y

第二步:安装 OpenVPN 和 Easy-RSA 工具
OpenVPN 本身不包含证书管理工具,因此需要额外安装 Easy-RSA 来生成和管理客户端证书,运行以下命令:

sudo yum install -y openvpn easy-rsa

第三步:配置证书颁发机构(CA)
Easy-RSA 提供了完整的证书签发流程,首先复制模板目录:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa

编辑 vars 文件(使用 vinano),根据实际需求修改如下参数:

  • KEY_COUNTRY="CN"
  • KEY_PROVINCE="Beijing"
  • KEY_CITY="Beijing"
  • KEY_ORG="YourCompany"
  • KEY_EMAIL="admin@yourcompany.com"

然后初始化 PKI(公钥基础设施)并生成 CA 证书:

./clean-all
./build-ca

第四步:生成客户端证书和密钥
为客户端创建唯一标识,例如命名为 client1

./build-key client1

此过程会提示你确认是否签名,输入 yes 并按回车即可,完成后,会在 keys/ 目录下生成 client1.crtclient1.keyca.crt

第五步:配置 OpenVPN 客户端
将服务器提供的 .ovpn 配置文件(或手动创建)放置于 /etc/openvpn/ 目录下,例如命名为 client1.conf示例如下:

client
dev tun
proto udp
remote your-vpn-server.com 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
tls-auth ta.key 1
cipher AES-256-CBC
auth SHA256
verb 3

注意:若服务器启用了 TLS 认证(如使用 tls-auth),还需将 ta.key 文件一同拷贝到客户端机器并指定路径。

第六步:启动并测试连接
启用 OpenVPN 服务:

sudo systemctl enable openvpn@client1
sudo systemctl start openvpn@client1

查看日志以确认连接状态:

journalctl -u openvpn@client1.service -f

如果看到类似 “Initialization Sequence Completed” 的信息,说明连接成功!此时你可以通过 ip addr show tun0 查看虚拟网卡状态,验证 IP 地址是否分配成功。

第七步:常见问题排查

  • 若连接失败,请检查防火墙设置(firewall-cmd --add-port=1194/udp --permanent)。
  • 确保所有证书文件权限正确(建议设置为 600)。
  • 使用 ping 测试内网地址,确认路由正常。


CentOS 上配置 OpenVPN 客户端虽然涉及多个步骤,但只要按照上述流程操作,就能构建一个稳定、加密的远程访问环境,无论是家庭办公还是企业分支接入,这套方案都值得推荐,掌握它,意味着你具备了独立部署安全网络服务的能力。

CentOS系统下配置OpenVPN客户端完整指南,从安装到连接实战  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN