在当今数字化时代,远程访问企业内网、安全地传输数据、绕过地域限制已成为许多用户和企业的刚需,作为一款性价比高、性能稳定的云服务器提供商,Linode 提供了灵活的虚拟机部署能力,而 Ubuntu 作为最受欢迎的 Linux 发行版之一,拥有丰富的开源生态,本文将详细介绍如何在 Linode 上部署一个基于 Ubuntu 的 OpenVPN 服务,帮助你构建一个安全、可扩展的私有网络隧道。
第一步:准备 Linode 实例
在 Linode 官网创建一个 Ubuntu 20.04 或 22.04 LTS 的虚拟机实例(推荐使用 1GB RAM 以上配置),确保已获取公网 IP 地址,并通过 SSH 登录到你的服务器,建议使用密钥认证而非密码登录以增强安全性。
第二步:更新系统并安装 OpenVPN
登录后,运行以下命令更新系统包列表并安装 OpenVPN 和 Easy-RSA(用于证书管理):
sudo apt update && sudo apt upgrade -y sudo apt install openvpn easy-rsa -y
第三步:配置证书颁发机构(CA)
Easy-RSA 是生成 SSL/TLS 证书的标准工具,我们先初始化证书目录:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑 vars 文件,设置你的组织信息(如国家、省份、组织名等),然后执行:
./easyrsa init-pki ./easyrsa build-ca nopass
这一步会生成 CA 根证书(ca.crt),它是所有客户端和服务端通信的基础信任锚点。
第四步:生成服务器证书和密钥
继续在 /etc/openvpn/easy-rsa 目录中执行:
./easyrsa gen-req server nopass ./easyrsa sign-req server server
生成的 server.crt 和 server.key 将用于服务器端的身份验证。
第五步:生成 Diffie-Hellman 参数和 TLS 密钥
为提升加密强度,生成 DH 参数:
./easyrsa gen-dh openvpn --genkey --secret ta.key
第六步:配置 OpenVPN 服务
创建主配置文件 /etc/openvpn/server.conf如下(可根据需要调整端口、协议、子网等):
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
topology subnet
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
cipher AES-256-CBC
auth SHA256
tls-auth ta.key 0
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
第七步:启用 IP 转发与防火墙规则
确保服务器能转发流量:
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf sysctl -p
若使用 UFW 防火墙,添加允许 OpenVPN 流量的规则:
ufw allow 1194/udp ufw enable
第八步:启动并测试 OpenVPN
启动服务并设置开机自启:
systemctl start openvpn@server systemctl enable openvpn@server
为客户端生成证书和配置文件(需在客户端机器上使用这些文件连接),你可以使用 easyrsa gen-req client1 nopass 和 easyrsa sign-req client client1 来生成客户端证书。
通过以上步骤,你已在 Linode 上成功部署了一个功能完整的 OpenVPN 服务,该方案适用于远程办公、家庭网络扩展、多站点互联等多种场景,由于 OpenVPN 使用标准 SSL/TLS 加密,兼容性强且安全性高,是许多企业级用户的首选方案,记住定期更新证书、监控日志、配置强密码策略,才能让这个网络隧道长期稳定、安全运行。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN

