CentOS系统中配置OpenVPN服务实现安全远程访问(基于端口807的实践指南)

在现代企业网络环境中,远程访问内网资源已成为常态,无论是远程办公、跨地域协作,还是运维人员对服务器的管理,都需要一个安全、稳定且可扩展的虚拟专用网络(VPN)解决方案,作为Linux领域的经典发行版,CentOS因其稳定性与广泛社区支持,常被用于搭建企业级VPN服务,本文将详细介绍如何在CentOS系统中安装并配置OpenVPN服务,并以自定义端口807为例,提供一套完整、安全且可落地的部署方案。

确保你的CentOS系统已更新至最新版本(推荐使用CentOS 7或CentOS Stream),执行以下命令更新系统:

sudo yum update -y

安装OpenVPN及相关依赖包,OpenVPN通常需要EPEL源才能获取完整组件:

sudo yum install epel-release -y
sudo yum install openvpn easy-rsa -y

安装完成后,我们需生成证书和密钥,这是OpenVPN身份认证的核心机制,进入EasyRSA目录并初始化PKI(公钥基础设施):

cd /usr/share/easy-rsa/
sudo cp -r /usr/share/easy-rsa/ /etc/openvpn/easy-rsa/
cd /etc/openvpn/easy-rsa/
sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass  # 生成根CA证书,不设置密码便于自动化

然后生成服务器证书和密钥:

sudo ./easyrsa gen-req server nopass
sudo ./easyrsa sign-req server server

接着生成客户端证书(可根据需要批量生成):

sudo ./easyrsa gen-req client1 nopass
sudo ./easyrsa sign-req client client1

完成证书生成后,复制必要的文件到OpenVPN配置目录:

sudo cp pki/ca.crt pki/private/server.key pki/issued/server.crt /etc/openvpn/

现在配置OpenVPN服务,编辑主配置文件:

sudo vim /etc/openvpn/server.conf

关键配置项如下(注意端口设为807):

port 807
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nobody
persist-key
persist-tun
status openvpn-status.log
verb 3

port 807 是本文重点——选择非标准端口(如807)有助于规避常见扫描攻击,提升安全性。push "redirect-gateway" 将客户端流量全部重定向至VPN隧道,实现全网访问。

配置完成后,启用IP转发并配置防火墙规则:

sysctl -p
# 配置firewall-cmd(若使用firewalld)
sudo firewall-cmd --permanent --add-port=807/udp
sudo firewall-cmd --permanent --add-masquerade
sudo firewall-cmd --reload

最后启动服务并设置开机自启:

sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server

至此,一个基于CentOS的OpenVPN服务已在端口807上运行,客户端可通过导入证书及配置文件连接,实现加密远程访问,此方案具备高安全性(证书认证+UDP加密)、易维护性(模块化配置)和灵活性(可扩展多用户、多分支)。

通过合理配置OpenVPN端口(如807),结合证书机制与防火墙策略,可在CentOS系统中构建出既安全又高效的远程接入通道,特别适用于中小型企业或个人开发者部署私有网络服务。

启用IP转发  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN