随着远程办公、跨地域访问和隐私保护需求的日益增长,越来越多的用户希望通过虚拟私人网络(VPN)来加密通信流量并绕过地理限制,对于有一定技术基础的用户来说,在VPS(虚拟专用服务器)上自建一个稳定、安全的VPN服务,是一种既经济又灵活的选择,本文将详细介绍如何在VPS主机上搭建基于OpenVPN或WireGuard协议的VPN服务,适合Linux系统环境(如Ubuntu 20.04/22.04)。
第一步:准备VPS环境
你需要一台性能稳定的VPS,推荐配置至少1核CPU、2GB内存、50GB硬盘空间,并选择支持IPv4的节点,登录VPS后,建议更新系统并安装必要工具:
sudo apt update && sudo apt upgrade -y sudo apt install -y unzip curl wget net-tools
第二步:安装OpenVPN(或WireGuard)
OpenVPN是成熟且广泛使用的开源协议,适合初学者;而WireGuard则以轻量、高性能著称,更适合现代设备,我们以OpenVPN为例:
wget https://github.com/OpenVPN/openvpn/archive/master.zip unzip master.zip cd openvpn-master/ ./configure && make && sudo make install
或者使用官方APT源安装更简单:
sudo apt install openvpn easy-rsa -y
第三步:生成证书与密钥
使用Easy-RSA工具创建PKI(公钥基础设施):
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa sudo ./easyrsa init-pki sudo ./easyrsa build-ca nopass sudo ./easyrsa gen-req server nopass sudo ./easyrsa sign-req server server sudo ./easyrsa gen-req client1 nopass sudo ./easyrsa sign-req client client1
第四步:配置服务器与客户端
编辑 /etc/openvpn/server.conf 文件,添加如下关键配置:
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
第五步:启用IP转发并配置防火墙
确保内核允许IP转发:
echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf sudo sysctl -p
配置iptables规则(以UFW为例):
sudo ufw allow 1194/udp sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
第六步:启动服务并测试
启动OpenVPN服务:
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server
将生成的客户端配置文件(client1.ovpn)下载到本地设备,导入并连接即可。
通过上述步骤,你可以在VPS上成功部署一个功能完整的个人VPN服务,它不仅能保障数据传输安全,还能让你随时随地访问内网资源,但需注意:合法合规使用是前提,避免用于非法用途,定期更新证书、监控日志、设置强密码也是维护网络安全的重要环节,对于进阶用户,可结合Cloudflare Tunnel、Fail2Ban等工具进一步增强防护能力。

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速


