作为一名资深网络工程师,我经常被问到:“如何在自己的VPS上搭建一个稳定、安全的VPN?”答案是:完全可以!而且这不仅能提升你访问互联网的隐私性与安全性,还能绕过地理限制,访问全球内容,我就以Ubuntu 20.04/22.04为例,带你一步步完成VPS架设OpenVPN服务的全过程。

第一步:准备环境
你需要一台已部署好的VPS(如阿里云、腾讯云、DigitalOcean或Linode),操作系统推荐使用Ubuntu Server,确保VPS公网IP地址可用,并通过SSH登录(建议使用密钥认证而非密码),你可以使用命令 ssh root@your_vps_ip 登录。

第二步:更新系统并安装OpenVPN
登录后,执行以下命令更新系统软件包:

apt update && apt upgrade -y

接着安装OpenVPN和Easy-RSA(用于证书管理):

apt install openvpn easy-rsa -y

第三步:配置证书颁发机构(CA)
OpenVPN基于SSL/TLS协议进行加密通信,所以需要创建CA证书,首先复制Easy-RSA模板:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa

编辑vars文件,设置你的国家、组织等信息(如CN=China, O=MyCompany),然后执行初始化:

./easyrsa init-pki
./easyrsa build-ca nopass

接下来生成服务器证书和密钥:

./easyrsa gen-req server nopass
./easyrsa sign-req server server

最后生成Diffie-Hellman参数和TLS密钥:

./easyrsa gen-dh
openvpn --genkey --secret ta.key

第四步:配置OpenVPN服务端
复制配置文件模板:

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

编辑 /etc/openvpn/server.conf,关键修改如下:

  • port 1194(默认端口,可改为其他)
  • proto udp(UDP更高效)
  • dev tun(TUN模式)
  • ca ca.crt
  • cert server.crt
  • key server.key
  • dh dh.pem
  • tls-auth ta.key 0
  • server 10.8.0.0 255.255.255.0(分配给客户端的IP段)
  • 启用路由:push "redirect-gateway def1 bypass-dhcp"
  • 启用DNS:push "dhcp-option DNS 8.8.8.8"

第五步:启动服务并设置开机自启

systemctl enable openvpn@server
systemctl start openvpn@server

检查状态:systemctl status openvpn@server

第六步:客户端配置
在本地电脑上,下载ca.crtclient.crtclient.keyta.key(可通过scp或web方式传输),创建客户端配置文件(如client.ovpn):

client
dev tun
proto udp
remote your_vps_ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
tls-auth ta.key 1
verb 3

在Windows、Mac、Android或iOS上导入该文件即可连接。

小贴士:为防封禁,可定期更换端口、启用防火墙规则(ufw)、使用非标准端口(如53、443)伪装流量。

这样,你就在自己的VPS上成功搭建了一个私密、加密、稳定的个人VPN服务,无论是远程办公、跨境访问还是保护隐私,它都能为你保驾护航,合法合规地使用网络工具,才能真正享受技术带来的自由与便利。

手把手教你用VPS搭建安全可靠的VPN服务—从零开始的网络自由之路  第1张

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速