Fedora 系统下配置 OpenVPN 与 WireGuard 的实战指南,高效安全的远程访问解决方案
在当今数字化办公日益普及的背景下,远程访问企业内网资源已成为常态,Fedora 作为一款以创新和安全性著称的 Linux 发行版,非常适合用于搭建企业级虚拟私有网络(VPN)服务,本文将详细介绍如何在 Fedora 系统中配置两种主流开源 VPN 协议:OpenVPN 和 WireGuard,帮助用户实现稳定、安全且高效的远程连接。
我们从 OpenVPN 开始,OpenVPN 是一个成熟、广泛使用的开源协议,支持 SSL/TLS 加密,兼容性强,适用于各种平台,在 Fedora 中安装 OpenVPN 非常简单:
sudo dnf install openvpn easy-rsa
接下来需要生成证书和密钥,这是 OpenVPN 安全性的核心,使用 easy-rsa 工具可以快速完成这一过程:
sudo make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa sudo ./easyrsa init-pki sudo ./easyrsa build-ca sudo ./easyrsa gen-req server nopass sudo ./easyrsa sign-req server server sudo ./easyrsa gen-req client1 nopass sudo ./easyrsa sign-req client client1
配置文件是关键,创建 /etc/openvpn/server.conf如下:
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
启动并启用服务:
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server
客户端只需导入证书和配置文件即可连接,对于移动设备或 Windows 用户,OpenVPN Connect 应用程序支持一键导入。
OpenVPN 在性能上略显保守,近年来,WireGuard 因其极简设计和高性能脱颖而出,Fedora 从版本 33 开始默认包含 WireGuard 支持,安装非常便捷:
sudo dnf install wireguard-tools
配置 WireGuard 服务器端(/etc/wireguard/wg0.conf):
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = <服务器私钥>
[Peer]
PublicKey = <客户端公钥>
AllowedIPs = 10.0.0.2/32
生成密钥对:
wg genkey | tee privatekey | wg pubkey > publickey
启动服务:
sudo systemctl enable wg-quick@wg0 sudo systemctl start wg-quick@wg0
WireGuard 的优势在于低延迟、高吞吐量,特别适合移动端或带宽受限场景,客户端配置更简单,仅需复制公钥即可建立连接。
在 Fedora 上部署 OpenVPN 和 WireGuard 不仅操作简便,还能根据需求灵活选择协议,OpenVPN 更适合传统企业环境,而 WireGuard 则是现代轻量级远程访问的理想选择,无论你是系统管理员还是开发者,掌握这两种技术都能显著提升你的网络安全性与灵活性,建议在生产环境中结合防火墙规则(如 firewalld)和日志监控进一步加固,确保远程访问既方便又安全。




