在当今数字化时代,企业与个人用户越来越依赖云平台进行远程办公、数据传输和系统管理,Amazon Web Services(AWS)作为全球领先的云服务提供商,为用户提供强大的基础设施支持,而Ubuntu,作为一个稳定、开源且社区活跃的操作系统,成为在AWS上部署各种服务的理想选择,本文将详细介绍如何在AWS EC2实例上基于Ubuntu系统搭建一个安全、可靠的VPN服务,适用于远程访问公司内网资源或保护敏感通信。

你需要在AWS控制台中创建一个Ubuntu Server 20.04 LTS或更高版本的EC2实例,确保选择合适的实例类型(如t3.micro用于测试,t3.medium用于生产),并配置安全组规则,开放SSH端口(22)以及你计划使用的VPN端口(如UDP 1194用于OpenVPN),务必限制IP来源,仅允许你的公网IP地址访问SSH,提高安全性。

登录到Ubuntu实例后,更新系统并安装OpenVPN服务组件:

sudo apt update && sudo apt upgrade -y
sudo apt install openvpn easy-rsa -y

使用Easy-RSA工具生成证书颁发机构(CA)、服务器证书和客户端证书,这是实现SSL/TLS加密的关键步骤,执行以下命令初始化PKI环境:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass
sudo ./easyrsa gen-req server nopass
sudo ./easyrsa sign-req server server
sudo ./easyrsa gen-req client1 nopass
sudo ./easyrsa sign-req client client1

复制证书到OpenVPN配置目录,并编辑服务器配置文件 /etc/openvpn/server.conf,设置如下关键参数:

  • proto udp
  • port 1194
  • dev tun
  • ca /etc/openvpn/easy-rsa/pki/ca.crt
  • cert /etc/openvpn/easy-rsa/pki/issued/server.crt
  • key /etc/openvpn/easy-rsa/pki/private/server.key
  • dh /etc/openvpn/easy-rsa/pki/dh.pem
  • server 10.8.0.0 255.255.255.0
  • push "redirect-gateway def1 bypass-dhcp"
  • push "dhcp-option DNS 8.8.8.8"

配置完成后,启用IP转发并设置iptables规则以允许流量转发:

echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
sysctl -p
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

启动OpenVPN服务并设置开机自启:

sudo systemctl enable openvpn@server
sudo systemctl start openvpn@server

客户端可以通过导出的.ovpn配置文件连接,该文件包含CA证书、客户端证书、密钥及服务器地址,建议使用OpenVPN Connect等官方客户端,确保兼容性和安全性。

通过以上步骤,你便在AWS上成功部署了一个基于Ubuntu的OpenVPN服务,不仅实现了跨地域的安全访问,还具备良好的可扩展性与维护性,此方案适合中小型企业、远程团队和个人开发者使用,是构建私有网络的可靠起点。

在AWS上基于Ubuntu搭建安全可靠的VPN服务,从零开始的完整指南  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN