在当今远程办公和分布式团队日益普及的背景下,虚拟私人网络(VPN)已成为保障数据传输安全与隐私的重要工具,对于拥有Linux VPS(虚拟专用服务器)的用户而言,自建一个稳定、安全且可扩展的VPN服务不仅成本低廉,还能完全掌控配置细节与访问权限,本文将详细介绍如何基于Linux系统(以Ubuntu 20.04为例)在VPS上部署OpenVPN或WireGuard这两种主流协议的VPN服务器,帮助你快速构建一个高效、安全的私有网络通道。

准备工作必不可少,你需要一台已部署并运行Linux系统的VPS,推荐使用Ubuntu或Debian发行版,因为它们社区支持完善、文档丰富,确保VPS具有公网IP地址,并通过SSH登录到服务器,建议使用root用户或具有sudo权限的账户操作。

第一步是更新系统并安装必要的依赖包:

sudo apt update && sudo apt upgrade -y
sudo apt install openvpn easy-rsa -y

若选择WireGuard,则执行:

sudo apt install wireguard resolvconf -y

接下来以OpenVPN为例进行配置,使用Easy-RSA工具生成证书和密钥:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass
sudo ./easyrsa gen-req server nopass
sudo ./easyrsa sign-req server server
sudo ./easyrsa gen-req client1 nopass
sudo ./easyrsa sign-req client client1

这些步骤会生成服务器证书、客户端证书及密钥文件。

随后,复制相关文件到OpenVPN配置目录,并编辑主配置文件 /etc/openvpn/server.conf,设置如下关键参数:

  • port 1194:指定监听端口(可改为其他非默认端口)
  • proto udp:使用UDP协议提高性能
  • dev tun:创建TUN设备用于点对点隧道
  • ca ca.crtcert server.crtkey server.key:引用之前生成的证书文件
  • dh dh.pem:生成Diffie-Hellman参数(可通过openvpn --genkey --secret dh.pem生成)

完成配置后,启用IP转发和防火墙规则(如UFW):

echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
sysctl -p
ufw allow 1194/udp
ufw enable

启动OpenVPN服务:

systemctl start openvpn@server
systemctl enable openvpn@server

为客户端准备配置文件(.ovpn),包含证书路径、服务器IP、加密参数等,分发给用户即可连接。

WireGuard则更为简洁,只需配置/etc/wireguard/wg0.conf,定义接口、密钥对、允许IP等字段,然后启动服务即可。

利用Linux VPS搭建VPN服务器不仅能实现跨地域的安全访问,还具备高度灵活性与可控性,无论你是个人用户还是小型企业,掌握这一技能都将成为数字时代不可或缺的网络基础设施能力。

Linux VPS搭建安全高效的VPN服务器,从零开始的完整指南  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN