在企业网络环境中,远程办公和安全访问内网资源已成为常态,CentOS 6.5 虽然已停止官方支持(EOL 于2024年),但在一些遗留系统或特定行业中仍广泛使用,若你需要通过 OpenVPN 在 CentOS 6.5 上建立客户端连接以安全访问企业内网,以下是一个完整的配置流程,涵盖环境准备、安装、证书配置及启动服务等关键步骤。

第一步:准备工作
确保你的 CentOS 6.5 系统已联网,并具备 root 权限,建议更新系统基础包(尽管不推荐长期使用 EOL 系统):

yum update -y

第二步:安装 OpenVPN 和依赖
OpenVPN 通常不在默认仓库中,需要添加 EPEL 源:

rpm -Uvh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
yum install -y openvpn easy-rsa

Easy-RSA 是用于生成证书和密钥的工具,是 OpenVPN 安全认证的基础。

第三步:配置证书颁发机构(CA)
复制 Easy-RSA 配置模板并编辑:

cp -r /usr/share/easy-rsa/ /etc/openvpn/
cd /etc/openvpn/easy-rsa/
vi vars   # 修改其中的国家、组织等信息,
export KEY_COUNTRY="CN"
export KEY_PROVINCE="Beijing"
export KEY_CITY="Beijing"
export KEY_ORG="MyCompany"
export KEY_EMAIL="admin@mycompany.com"

执行初始化 CA 并生成根证书:

./clean-all
./build-ca

根据提示输入 CA 名称(如 MyCompany-CA),确认后会生成 ca.crt 文件。

第四步:生成客户端证书和密钥
为客户端生成证书和密钥对(假设客户端名为 client1):

./build-key client1

按提示输入信息,无需密码(可选),完成后会生成 client1.crtclient1.key

第五步:配置 OpenVPN 客户端
创建客户端配置文件 /etc/openvpn/client.conf

vi /etc/openvpn/client.conf
```如下(请根据实际服务器地址修改):

client dev tun proto udp remote your-vpn-server-ip 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert client1.crt key client1.key cipher AES-256-CBC verb 3

将之前生成的 `ca.crt`、`client1.crt` 和 `client1.key` 复制到 `/etc/openvpn/` 目录下。
第六步:启动 OpenVPN 客户端服务  
启用开机自启并启动服务:
```bash
chkconfig openvpn on
service openvpn start

查看日志确认是否成功连接:

tail -f /var/log/messages | grep openvpn

若看到 “Initialization Sequence Completed” 表示连接成功。

第七步:验证与故障排查
使用 ip addr show tun0 查看虚拟网卡是否激活;使用 ping 测试内网 IP 地址是否可达,常见问题包括证书路径错误、防火墙未放行 UDP 1194 端口、或服务器配置不匹配,建议检查 /etc/openvpn/server.conf 是否正确配置了 push "route ..." 等路由推送指令。


虽然 CentOS 6.5 已过时,但其 OpenVPN 客户端配置流程清晰、稳定,适用于低风险场景,建议尽快迁移至 CentOS Stream 或 RHEL 8+ 等受支持版本,以保障安全性与持续维护能力,对于仍在使用该系统的用户,本文提供了一套完整、可复用的配置方案,可有效实现安全远程访问内网资源。

CentOS 6.5 系统下配置 OpenVPN 客户端连接企业内网的完整指南  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN