一、环境准备与安装流程
在Linux云服务器上,推荐使用CentOS 7.6或Ubuntu 22.04系统,并确保已开放UDP协议的1194端口。通过以下命令完成基础组件安装:
- CentOS系统:
yum install openvpn easy-rsa iptables-services -y
- Ubuntu系统:
apt install openvpn easy-rsa -y
建议创建独立目录存放证书文件,例如/etc/openvpn/easy-rsa/
,避免与系统默认路径冲突。
二、证书体系构建
通过Easy-RSA 3工具生成加密所需的密钥文件:
- 初始化PKI环境:
./easyrsa init-pki
- 生成CA根证书:
./easyrsa build-ca nopass
(nopass参数禁用私钥密码) - 创建服务器证书:
./easyrsa gen-req server nopass
与签名./easyrsa sign server server
- 生成客户端证书:
./easyrsa build-client-full client nopass
文件 | 用途 |
---|---|
ca.crt | 根证书 |
server.crt | 服务端身份证书 |
dh.pem | Diffie-Hellman密钥交换文件 |
三、服务端配置优化
编辑/etc/openvpn/server.conf
配置文件,核心参数示例如下:
proto udp port 1194 dev tun cipher AES-256-CBC tls-auth ta.key 0 server 10.8.0.0 255.255.255.0 keepalive 10 120 user nobody group nobody persist-key persist-tun
启用TLS-auth增强安全性,需执行openvpn --genkey --secret ta.key
生成认证密钥。
四、客户端连接与验证
Windows客户端需安装OpenVPN GUI工具,配置文件应包含:
- 远程服务器IP与端口
- 客户端证书(client.crt)和私钥(client.key)
- TLS认证密钥ta.key
连接成功后,通过ipconfig
验证是否获得10.8.0.*网段IP地址,并使用ping 10.8.0.1
测试服务端连通性。
五、安全强化措施
- 修改默认1194端口为高位端口(如51194)
- 配置iptables限制客户端访问范围:
iptables -A FORWARD -i tun0 -j ACCEPT
- 每季度轮换TLS-auth密钥
- 启用双因素认证(需安装插件)
结论:通过标准化证书管理、优化服务端参数配置以及实施动态安全策略,可在云服务器上构建企业级OpenVPN服务。建议定期审查日志文件/var/log/openvpn.log
,并结合fail2ban等工具防御暴力破解。
本文由阿里云优惠网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://aliyunyh.com/472289.html
其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。