随着远程办公、跨地域访问和隐私保护需求的日益增长,越来越多的用户希望通过虚拟私人网络(VPN)来加密通信流量并绕过地理限制,对于拥有VPS(虚拟专用服务器)的用户而言,自建一个稳定、安全且可定制的VPN服务,是一种兼具成本效益与控制权的解决方案,本文将详细介绍如何在Linux VPS上搭建一个基于OpenVPN或WireGuard的可靠VPN服务,适用于个人用户和小型团队。
准备工作必不可少,你需要一台运行Linux系统的VPS(推荐Ubuntu 20.04/22.04 LTS或CentOS Stream),具备公网IP地址,并通过SSH连接到服务器,建议使用Root权限或具有sudo权限的账户进行操作。
第一步是更新系统并安装必要的软件包,以Ubuntu为例,执行以下命令:
sudo apt update && sudo apt upgrade -y sudo apt install openvpn easy-rsa -y
如果你选择WireGuard(性能更优、配置更简洁),则安装方式为:
sudo apt install wireguard -y
接下来以OpenVPN为例说明流程,使用Easy-RSA工具生成证书和密钥,这是建立安全连接的核心,执行:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa sudo ./easyrsa init-pki sudo ./easyrsa build-ca nopass sudo ./easyrsa gen-req server nopass sudo ./easyrsa sign-req server server sudo ./easyrsa gen-dh sudo openvpn --genkey --secret ta.key
这些步骤会生成服务器端的私钥、证书、Diffie-Hellman参数和TLS认证密钥,然后创建OpenVPN配置文件 /etc/openvpn/server.conf需包括监听端口(如1194)、协议(UDP)、TLS设置、路由规则等,示例片段如下:
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
tls-auth /etc/openvpn/ta.key 0
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
cipher AES-256-CBC
auth SHA256
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
完成配置后,启动服务并设置开机自启:
sudo systemctl start openvpn@server sudo systemctl enable openvpn@server
最后一步是客户端配置,使用OpenVPN客户端导入服务器证书和配置文件,即可连接,若使用WireGuard,配置相对简单,只需生成公私钥对并在服务器和客户端分别配置接口信息。
在VPS上搭建VPN不仅是技术实践,更是提升网络安全意识的过程,通过合理配置,你不仅能获得专属的加密通道,还能根据实际需求调整带宽、日志策略甚至集成防火墙规则,无论你是开发者、远程工作者还是数字游民,掌握这项技能都值得投资,安全无小事,配置要严谨!

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速


