在当前企业网络架构中,远程访问内网资源已成为刚需,尤其是当办公环境分散、员工经常需要异地办公时,通过虚拟私人网络(VPN)实现安全、加密的远程连接显得尤为重要,本文将详细介绍如何在CentOS Linux系统上部署OpenVPN服务,并将其配置为监听809端口,以满足特定网络策略或防火墙限制下的安全接入需求。

确保你已拥有一个运行CentOS 7或CentOS 8/9的服务器,并具备root权限,我们选择OpenVPN作为解决方案,因其开源、稳定、支持多种认证方式(如证书+密码、双因素认证),且社区文档丰富,适合中小型企业使用。

第一步:安装OpenVPN及相关工具

sudo yum install epel-release -y
sudo yum install openvpn easy-rsa -y

第二步:生成PKI证书体系
进入Easy-RSA目录并初始化CA:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
sudo cp vars.example vars

编辑vars文件,根据实际环境设置组织名、国家、省份等信息,然后执行:

sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass
sudo ./easyrsa gen-req server nopass
sudo ./easyrsa sign-req server server
sudo ./easyrsa gen-req client1 nopass
sudo ./easyrsa sign-req client client1

第三步:配置OpenVPN服务
创建主配置文件 /etc/openvpn/server.conf如下:

port 809
proto tcp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
tls-auth /etc/openvpn/easy-rsa/pki/ta.key 0
cipher AES-256-CBC
auth SHA256
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn-status.log
log /var/log/openvpn.log
verb 3

注意:port 809 是关键配置,将OpenVPN服务绑定到809端口,该端口常用于Web管理界面(如Nginx),但通过TCP协议通信不会冲突,同时便于穿透某些默认禁止UDP 1194端口的防火墙。

第四步:启动并启用服务

sudo systemctl enable openvpn@server
sudo systemctl start openvpn@server
sudo firewall-cmd --add-port=809/tcp --permanent
sudo firewall-cmd --reload

第五步:客户端配置
将生成的client1.crtclient1.keyca.crt合并为.ovpn配置文件,并设置remote your-server-ip 809,即可在Windows、Mac、Android或iOS设备上使用OpenVPN客户端连接。

通过上述步骤,我们成功在CentOS Linux上搭建了一个基于OpenVPN、监听809端口的安全远程访问通道,该方案不仅规避了传统1194端口可能被封锁的问题,还提供了灵活的认证机制与加密保障,是企业级远程办公场景的理想选择,建议定期更新证书与软件版本,以应对潜在安全风险。

CentOS Linux环境下搭建基于OpenVPN的809端口安全远程访问方案详解  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN