随着远程办公和分布式团队的普及,安全、稳定的虚拟私有网络(VPN)已成为许多开发者与企业用户的刚需,Linode 作为一家知名的云主机提供商,以其高性能、高性价比和全球节点覆盖而广受青睐,本文将详细介绍如何在 Linode 虚拟机上搭建 OpenVPN 服务,实现安全、可靠的远程访问。
你需要准备以下内容:
- 一个 Linode 账户(推荐使用 Linode 的 Ubuntu 20.04 LTS 或 22.04 LTS 系统)
- 一台本地电脑用于连接
- 基本的 Linux 命令行操作能力
- 一个域名或静态公网 IP(可选,但推荐用于证书配置)
第一步:部署 Linode 实例
登录 Linode 官网,创建一个新实例,选择合适的计划(如 1GB 内存起步),操作系统选择 Ubuntu Server,部署完成后,记下你的 Linode 公网 IP 地址,并通过 SSH 连接:
ssh root@your_linode_ip
第二步:安装 OpenVPN 和 Easy-RSA
更新系统并安装 OpenVPN 及其依赖工具:
apt update && apt upgrade -y apt install openvpn easy-rsa -y
初始化证书颁发机构(CA):
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑 vars 文件,设置国家、组织等信息(export KEY_COUNTRY="CN"),然后执行:
./easyrsa init-pki ./easyrsa build-ca ./easyrsa gen-req server nopass ./easyrsa sign-req server server ./easyrsa gen-req client1 nopass ./easyrsa sign-req client client1
第三步:生成 Diffie-Hellman 参数和 TLS 密钥
这些是加密通信的基础:
./easyrsa gen-dh openvpn --genkey --secret ta.key
第四步:配置 OpenVPN 服务器
复制证书和密钥到 OpenVPN 目录:
cp pki/ca.crt pki/issued/server.crt pki/private/server.key pki/dh.pem ta.key /etc/openvpn/
创建主配置文件 /etc/openvpn/server.conf如下(可根据需要调整端口和协议):
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
tls-auth ta.key 0
第五步:启用 IP 转发并配置防火墙
开启内核转发:
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf sysctl -p
配置 iptables 规则(若使用 UFW,则用 ufw allow 1194/udp):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT
第六步:启动服务并测试客户端
启动 OpenVPN:
systemctl enable openvpn@server systemctl start openvpn@server
下载客户端配置文件(包含客户端证书和密钥),使用 OpenVPN GUI 或命令行连接即可。
至此,你已成功在 Linode 上搭建了一个功能完整的 OpenVPN 服务,不仅可用于远程访问内网资源,还可作为企业级安全接入点,建议定期更新证书、加强日志监控,并结合 Fail2Ban 防止暴力破解攻击,这一方案成本低、灵活性高,是中小团队远程办公的理想选择。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN

