在当今高度互联的世界中,虚拟专用网络(VPN)已成为保障网络安全、突破地域限制和保护隐私的重要工具,对于技术爱好者、远程工作者或需要安全访问公司内网的用户而言,在自己的VPS(虚拟专用服务器)上搭建一个私有VPN服务,不仅成本低廉,而且灵活性高、可控性强,本文将详细介绍如何在Linux VPS上使用OpenVPN搭建一套稳定、安全的个人VPN服务,助你迈出网络自主的第一步。
你需要一台运行Linux系统的VPS,推荐使用Ubuntu 20.04或CentOS 7以上版本,确保VPS已安装并配置好SSH登录权限,并具备公网IP地址,登录到服务器后,建议先更新系统包列表:
sudo apt update && sudo apt upgrade -y
接下来安装OpenVPN及其依赖组件,以Ubuntu为例:
sudo apt install openvpn easy-rsa -y
easy-rsa是用于生成SSL/TLS证书和密钥的工具,是OpenVPN认证体系的核心,安装完成后,复制默认配置文件到指定目录:
sudo cp -r /usr/share/easy-rsa/ /etc/openvpn/ sudo mkdir -p /etc/openvpn/easy-rsa/keys
然后进入EasyRSA目录,初始化PKI(公钥基础设施)环境:
cd /etc/openvpn/easy-rsa/ sudo ./easyrsa init-pki sudo ./easyrsa build-ca nopass # 创建根证书,不设置密码
接着生成服务器证书和密钥:
sudo ./easyrsa gen-req server nopass sudo ./easyrsa sign-req server server
之后生成客户端证书和密钥(每个客户端都需要单独生成),例如为名为“client1”的设备生成:
sudo ./easyrsa gen-req client1 nopass sudo ./easyrsa sign-req client client1
生成Diffie-Hellman参数(提升加密强度):
sudo ./easyrsa gen-dh
现在准备OpenVPN服务器配置文件,创建 /etc/openvpn/server.conf如下(可根据需求调整端口、协议等):
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3
保存后启动OpenVPN服务:
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server
开启VPS的IP转发功能(重要!):
echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf sudo sysctl -p
你可以将客户端配置文件(包含CA证书、客户端证书、密钥及服务器地址)导出给用户,通过OpenVPN客户端软件连接即可实现安全隧道。
在VPS上搭建VPN是一项实用且值得掌握的技术技能,它不仅提升了你的网络控制力,还为远程办公、流媒体访问、跨境通信提供了便利,只要遵循上述步骤,即使没有专业背景,也能快速部署一个可靠、加密的私人网络通道,合法合规地使用VPN服务是每位用户的责任。

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速