在当前企业网络架构中,远程访问内网资源已成为刚需,尤其是当办公环境分散、员工经常需要异地办公时,通过虚拟私人网络(VPN)实现安全、加密的远程连接显得尤为重要,本文将详细介绍如何在CentOS Linux系统上部署OpenVPN服务,并将其配置为监听809端口,以满足特定网络策略或防火墙限制下的安全接入需求。
确保你已拥有一个运行CentOS 7或CentOS 8/9的服务器,并具备root权限,我们选择OpenVPN作为解决方案,因其开源、稳定、支持多种认证方式(如证书+密码、双因素认证),且社区文档丰富,适合中小型企业使用。
第一步:安装OpenVPN及相关工具
sudo yum install epel-release -y sudo yum install openvpn easy-rsa -y
第二步:生成PKI证书体系
进入Easy-RSA目录并初始化CA:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa sudo cp vars.example vars
编辑vars文件,根据实际环境设置组织名、国家、省份等信息,然后执行:
sudo ./easyrsa init-pki sudo ./easyrsa build-ca nopass sudo ./easyrsa gen-req server nopass sudo ./easyrsa sign-req server server sudo ./easyrsa gen-req client1 nopass sudo ./easyrsa sign-req client client1
第三步:配置OpenVPN服务
创建主配置文件 /etc/openvpn/server.conf如下:
port 809
proto tcp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
tls-auth /etc/openvpn/easy-rsa/pki/ta.key 0
cipher AES-256-CBC
auth SHA256
user nobody
group nobody
persist-key
persist-tun
status /var/log/openvpn-status.log
log /var/log/openvpn.log
verb 3
注意:port 809 是关键配置,将OpenVPN服务绑定到809端口,该端口常用于Web管理界面(如Nginx),但通过TCP协议通信不会冲突,同时便于穿透某些默认禁止UDP 1194端口的防火墙。
第四步:启动并启用服务
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server sudo firewall-cmd --add-port=809/tcp --permanent sudo firewall-cmd --reload
第五步:客户端配置
将生成的client1.crt、client1.key和ca.crt合并为.ovpn配置文件,并设置remote your-server-ip 809,即可在Windows、Mac、Android或iOS设备上使用OpenVPN客户端连接。
通过上述步骤,我们成功在CentOS Linux上搭建了一个基于OpenVPN、监听809端口的安全远程访问通道,该方案不仅规避了传统1194端口可能被封锁的问题,还提供了灵活的认证机制与加密保障,是企业级远程办公场景的理想选择,建议定期更新证书与软件版本,以应对潜在安全风险。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN

