如何在VPS主机上搭建安全可靠的VPN服务—从零开始的完整指南

banxian666777 2026-05-09 VPN加速器 13 0

随着远程办公和跨地域访问需求的增长,使用虚拟专用网络(VPN)已成为保障网络安全与隐私的重要手段,对于有一定技术基础的用户来说,在VPS(虚拟专用服务器)上搭建自己的VPN服务不仅成本低廉,还能完全掌控配置细节,满足个性化需求,本文将详细介绍如何在Linux系统(以Ubuntu为例)的VPS主机上部署一个基于OpenVPN的私有VPN服务。

你需要一台运行Linux的VPS主机,推荐使用Ubuntu 20.04或更高版本,确保你已通过SSH登录到服务器,并拥有root权限或sudo权限,执行以下步骤:

第一步:更新系统并安装OpenVPN及相关工具

sudo apt update && sudo apt upgrade -y
sudo apt install openvpn easy-rsa -y

Easy-RSA是用于生成证书和密钥的工具,是构建PKI(公钥基础设施)的核心组件。

第二步:配置证书颁发机构(CA)
复制Easy-RSA模板到指定目录:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa

编辑vars文件,设置国家、组织名称等信息,然后初始化PKI:

./clean-all
./build-ca

这会生成CA根证书(ca.crt),后续所有客户端和服务器证书都将由该CA签发。

第三步:生成服务器证书和密钥

./build-key-server server

根据提示输入相关信息,确认后生成服务器证书(server.crt)、私钥(server.key)以及Diffie-Hellman参数(dh.pem)。

第四步:配置OpenVPN服务器
创建配置文件 /etc/openvpn/server.conf如下:

port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

此配置启用UDP协议,分配内部IP地址段为10.8.0.0/24,自动推送DNS和路由策略,确保流量经由VPN隧道转发。

第五步:启动服务并设置开机自启

sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server

第六步:生成客户端配置文件
在Easy-RSA目录中生成客户端证书:

./build-key client1

然后打包客户端所需文件(ca.crt、client1.crt、client1.key),并创建.ovpn配置文件供客户端导入。

务必在VPS防火墙中开放UDP 1194端口(如使用ufw):

sudo ufw allow 1194/udp

完成以上步骤后,你就可以在本地设备(Windows、macOS、Android、iOS)上导入客户端配置,连接到你的私有VPN,实现加密通信与隐私保护,这种方案比商业VPN更灵活、更可控,适合对数据安全有高要求的个人或小团队使用。

如何在VPS主机上搭建安全可靠的VPN服务—从零开始的完整指南

半仙加速器-海外加速器 | VPN加速器 | VPN翻墙加速器 | VPN梯子 | VPN外网加速