在现代企业办公环境中,远程访问内网资源已成为常态,无论是员工出差、居家办公,还是IT运维人员需要远程维护服务器,安全可靠的虚拟私人网络(VPN)成为连接内外网的核心工具,对于拥有局域网(LAN)环境的组织来说,在内网电脑上搭建一个本地化的VPN服务,不仅能够提升数据传输的安全性,还能降低对外部云服务的依赖,从而节省成本并增强控制权,本文将详细介绍如何在内网电脑上搭建一个基于OpenVPN的轻量级VPN服务,适用于中小型企业或个人开发者使用。

明确需求:你希望在内网的一台电脑上部署一个可被外部设备访问的VPN服务,这台电脑必须始终在线,并具备公网IP地址(或通过DDNS动态域名绑定),同时需配置防火墙规则允许流量进入,建议选择一台性能稳定、运行Windows或Linux系统的电脑作为“VPN服务器”。

以Linux系统为例(如Ubuntu Server 22.04),步骤如下:

  1. 安装OpenVPN和Easy-RSA
    执行命令:

    sudo apt update && sudo apt install openvpn easy-rsa -y

    Easy-RSA用于生成证书和密钥,是OpenVPN身份认证的关键组件。

  2. 初始化PKI(公钥基础设施)
    运行:

    make-cadir /etc/openvpn/easy-rsa
    cd /etc/openvpn/easy-rsa
    sudo ./easyrsa init-pki
    sudo ./easyrsa build-ca nopass

    这一步会创建根证书颁发机构(CA),后续所有客户端证书都将由它签名。

  3. 生成服务器证书和密钥

    sudo ./easyrsa gen-req server nopass
    sudo ./easyrsa sign-req server server

    生成服务器端证书后,复制到OpenVPN配置目录:

    sudo cp pki/issued/server.crt /etc/openvpn/
    sudo cp pki/private/server.key /etc/openvpn/
  4. 生成Diffie-Hellman参数和TLS密钥

    sudo ./easyrsa gen-dh
    sudo openvpn --genkey --secret ta.key
    sudo cp ta.key /etc/openvpn/
  5. 配置OpenVPN服务端
    创建 /etc/openvpn/server.conf 文件,内容包括:

    port 1194
    proto udp
    dev tun
    ca /etc/openvpn/easy-rsa/pki/ca.crt
    cert /etc/openvpn/server.crt
    key /etc/openvpn/server.key
    dh /etc/openvpn/easy-rsa/pki/dh.pem
    tls-auth /etc/openvpn/ta.key 0
    server 10.8.0.0 255.255.255.0
    push "redirect-gateway def1 bypass-dhcp"
    push "dhcp-option DNS 8.8.8.8"
    keepalive 10 120
    cipher AES-256-CBC
    auth SHA256
    user nobody
    group nogroup
    persist-key
    persist-tun
    status openvpn-status.log
    verb 3

    此配置定义了VPN服务监听端口为UDP 1194,分配IP段为10.8.0.0/24,启用DNS转发并设置加密算法。

  6. 启动服务并设置开机自启

    sudo systemctl enable openvpn@server
    sudo systemctl start openvpn@server
  7. 客户端配置
    在客户端(如Windows或手机)安装OpenVPN客户端软件,导入服务器证书和客户端证书(需用Easy-RSA生成并分发给用户),配置文件示例:

    client
    dev tun
    proto udp
    remote your-public-ip 1194
    resolv-retry infinite
    nobind
    ca ca.crt
    cert client.crt
    key client.key
    tls-auth ta.key 1
    cipher AES-256-CBC
    auth SHA256
    verb 3

务必检查防火墙设置(如ufw或iptables)是否开放UDP 1194端口,并确保路由器端口映射(Port Forwarding)已正确配置,建议定期更新证书和固件,避免安全漏洞。

通过上述步骤,你可以在内网电脑上成功搭建一个安全、私有的VPN服务,实现远程访问内网资源的目标,此方案灵活、低成本,非常适合小型团队或对隐私要求较高的用户。

内网电脑搭建VPN,安全远程访问的实用指南  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN