在当今数字化办公日益普及的背景下,企业员工经常需要通过公网远程访问内部网络资源,如文件服务器、数据库或开发环境,为了保障数据传输的安全性与隐私性,搭建一个稳定、可管理的虚拟私人网络(VPN)系统成为许多中小型企业IT部门的刚需,本文将带你从零开始,使用开源工具OpenVPN + Easy-RSA + Linux服务器,一步步完成一个企业级VPN系统的部署与配置。

第一步:准备环境
你需要一台运行Linux(推荐Ubuntu Server 20.04 LTS或CentOS Stream)的物理机或云服务器,确保其拥有公网IP地址,并开放UDP端口1194(OpenVPN默认端口),建议为服务器配置防火墙规则(如UFW或firewalld),仅允许该端口对外暴露,避免不必要的安全风险。

第二步:安装OpenVPN和Easy-RSA
登录服务器后,执行以下命令安装核心组件:

sudo apt update && sudo apt install openvpn easy-rsa -y

初始化证书颁发机构(CA):

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa

vars文件中设置你的组织信息(如国家、省份、组织名称等),然后生成CA密钥对:

./easyrsa init-pki
./easyrsa build-ca

第三步:生成服务器与客户端证书
生成服务器证书并签名:

./easyrsa gen-req server nopass
./easyrsa sign-req server server

生成客户端证书(每台设备一张):

./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1

第四步:配置OpenVPN服务
复制模板配置文件到主目录:

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

编辑/etc/openvpn/server.conf,关键配置如下:

  • port 1194
  • proto udp
  • dev tun
  • ca /etc/openvpn/easy-rsa/pki/ca.crt
  • cert /etc/openvpn/easy-rsa/pki/issued/server.crt
  • key /etc/openvpn/easy-rsa/pki/private/server.key
  • dh /etc/openvpn/easy-rsa/pki/dh.pem(生成:./easyrsa gen-dh

启用IP转发与NAT规则,让客户端能访问内网资源:

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

第五步:启动服务并分发客户端配置
启动OpenVPN服务并设为开机自启:

systemctl enable openvpn@server
systemctl start openvpn@server

client1.ovpn文件(包含客户端证书、密钥、CA证书)打包发送给用户,用户只需导入该文件即可连接到公司网络。

注意事项:定期更新证书、限制客户端数量、启用日志审计、考虑使用双因素认证(如Google Authenticator)进一步提升安全性,通过以上步骤,你就可以构建一个安全、可控的企业级VPN系统,满足远程办公需求的同时,保护敏感业务数据不被窃取。

手把手教你搭建企业级VPN系统,从零开始配置安全远程访问通道  第1张

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速