在当今数字化办公和远程工作的背景下,虚拟私人服务器(VPS)已成为开发者、企业运维人员和自由职业者的重要工具,直接通过公网IP访问VPS存在安全隐患,如端口扫描、暴力破解、中间人攻击等,为解决这一问题,配置一个安全可靠的VPN服务成为最佳实践之一,本文将详细介绍如何在Linux VPS上部署OpenVPN或WireGuard,打造私密、加密的远程访问通道。
第一步:准备环境
确保你已拥有一个运行Ubuntu或CentOS的VPS,并具备root权限,推荐使用SSH密钥登录而非密码,以提升安全性,连接到服务器后,更新系统包管理器:
apt update && apt upgrade -y # Ubuntu/Debian yum update -y # CentOS/RHEL
第二步:选择VPN协议
目前主流的开源VPN方案有OpenVPN和WireGuard。
- OpenVPN成熟稳定,兼容性强,适合传统网络环境。
- WireGuard轻量高效,性能优越,适合高并发场景。
根据需求选择其一,本文以WireGuard为例进行演示。
第三步:安装WireGuard
Ubuntu系统下执行以下命令:
apt install wireguard -y modprobe wireguard
若需开机自启,可添加模块:
echo "wireguard" >> /etc/modules-load.d/wireguard.conf
第四步:生成密钥对
为服务器生成公私钥:
wg genkey | tee /etc/wireguard/wg0/private.key | wg pubkey > /etc/wireguard/wg0/public.key
第五步:配置服务器端
创建 /etc/wireguard/wg0.conf 文件,内容如下:
[Interface] PrivateKey = <你的私钥> Address = 10.0.0.1/24 ListenPort = 51820 PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
第六步:启动并启用服务
wg-quick up wg0 systemctl enable wg-quick@wg0 systemctl start wg-quick@wg0
第七步:客户端配置
在本地电脑(如Windows/macOS/Linux)安装WireGuard客户端,导入配置文件:
[Interface] PrivateKey = <客户端私钥> Address = 10.0.0.2/24 [Peer] PublicKey = <服务器公钥> Endpoint = your.vps.ip:51820 AllowedIPs = 0.0.0.0/0
第八步:防火墙与NAT设置
开放UDP 51820端口(云服务商控制台或iptables规则):
ufw allow 51820/udp
完成以上步骤后,即可通过WireGuard客户端连接至VPS,实现加密隧道访问,相比传统SSH直连,这种方式不仅更安全,还能隐藏真实IP地址,防止被恶意扫描,支持多设备同时接入,适合团队协作场景。
配置VPS上的VPN是保障数据安全的关键一步,无论你是开发测试环境还是生产服务器,合理利用OpenVPN或WireGuard都能有效提升网络安全等级,建议定期更新密钥、监控日志、启用双因素认证,构建纵深防御体系。

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速