在当前远程办公和数据安全日益重要的背景下,通过云服务器搭建一个私有、加密的虚拟专用网络(VPN)已成为许多企业和个人用户的刚需,无论是保护敏感业务通信、实现异地办公访问内网资源,还是绕过地理限制访问内容,自建VPN服务器都比使用第三方服务更灵活、可控且成本更低,本文将以Linux系统(Ubuntu 20.04)为例,详细介绍如何在主流云服务商(如阿里云、腾讯云或AWS)上部署OpenVPN服务,帮助你快速搭建一个安全、稳定、可扩展的私有网络通道。

第一步:准备环境
你需要一台云服务器(推荐配置:1核CPU、2GB内存、50GB硬盘),操作系统为Ubuntu Server 20.04 LTS,登录后执行以下命令更新系统:

sudo apt update && sudo apt upgrade -y

第二步:安装OpenVPN和Easy-RSA
Easy-RSA用于生成证书和密钥,是OpenVPN认证体系的核心组件:

sudo apt install openvpn easy-rsa -y

第三步:初始化PKI(公钥基础设施)
复制Easy-RSA模板到本地目录并初始化:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa

编辑vars文件,设置国家、组织名称等信息(例如将KEY_COUNTRY设为CN,KEY_PROVINCE设为Beijing),然后执行:

./easyrsa init-pki
./easyrsa build-ca
./easyrsa gen-req server nopass
./easyrsa sign-req server server
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1

第四步:配置OpenVPN服务端
创建主配置文件/etc/openvpn/server.conf如下(可根据需要调整端口、协议、加密算法):

port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3

第五步:启用IP转发与防火墙规则
确保内核允许IP转发:

echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
sysctl -p

配置iptables规则(以UFW为例):

ufw allow OpenSSH
ufw allow 1194/udp
ufw enable

第六步:启动服务并测试

systemctl enable openvpn@server
systemctl start openvpn@server

将客户端证书(client1.crt、client1.key、ca.crt)打包成.ovpn文件,导入到手机或电脑的OpenVPN客户端即可连接。

至此,你已成功在云服务器上搭建了一个基于OpenVPN的安全私有网络,此方案支持多用户并发、日志记录、细粒度权限控制,适合中小团队或家庭使用,注意定期备份证书和密钥,并根据需求升级至WireGuard等更现代的协议以提升性能。

手把手教你用云服务器搭建安全可靠的VPN服务器—从零开始配置OpenVPN服务  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN