在当今远程办公、移动设备普及的时代,如何安全地访问家中网络资源成为许多用户的核心需求,虚拟私人网络(VPN)正是解决这一问题的理想方案——它能加密数据传输、隐藏真实IP地址,并允许你从世界任何角落安全接入内网,本文将详细介绍如何使用开源工具,在Linux系统上搭建一个简单但功能完整的个人VPN服务器,适合初学者快速上手。
你需要一台具备公网IP的服务器(如阿里云、腾讯云或自建NAS),并确保其开放了UDP端口(推荐1194端口用于OpenVPN),安装前建议更新系统软件包:
sudo apt update && sudo apt upgrade -y
接着安装OpenVPN和Easy-RSA(用于证书管理):
sudo apt install openvpn easy-rsa -y
创建证书颁发机构(CA)是关键步骤,进入Easy-RSA目录后,执行以下命令生成密钥对:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa ./easyrsa init-pki ./easyrsa build-ca nopass # 不输入密码,便于自动化部署
生成服务器证书和密钥:
./easyrsa gen-req server nopass ./easyrsa sign-req server server
生成客户端证书(每台设备需单独配置):
./easyrsa gen-req client1 nopass ./easyrsa sign-req client client1
完成证书后,复制相关文件到OpenVPN配置目录:
cp pki/ca.crt pki/issued/server.crt pki/private/server.key /etc/openvpn/
接下来编辑主配置文件 /etc/openvpn/server.conf,核心配置如下:
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
启用IP转发并配置iptables规则,使客户端流量可路由:
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf sysctl -p iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
最后启动服务并设置开机自启:
systemctl start openvpn@server systemctl enable openvpn@server
客户端连接时,只需导出 ca.crt、client1.crt 和 client1.key 文件,用OpenVPN客户端导入即可,整个过程无需复杂编程,仅依赖基础Linux知识,适合家庭用户或小型团队使用,虽然安全性不如企业级方案,但对日常远程访问已足够可靠,若需更高性能,可考虑WireGuard替代OpenVPN,其配置更简洁且延迟更低,掌握这项技能,让你随时随地安心访问家中电脑、NAS或监控系统,真正实现“数字家园”的自由掌控。

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速