在Ubuntu系统上搭建VPS的VPN服务,从零开始的完整指南

dfbn6 2026-04-14 半仙VPN下载 19 0

作为一名网络工程师,我经常被问到如何在VPS(虚拟专用服务器)上安全、稳定地搭建一个自己的VPN服务,尤其是在隐私意识日益增强的今天,使用自建VPN不仅能够绕过地域限制,还能保障数据传输的安全性,本文将手把手教你如何在Ubuntu操作系统环境下,在VPS上部署一套完整的OpenVPN服务,适用于个人使用或小型团队办公场景。

第一步:准备环境
你需要一台运行Ubuntu 20.04或更高版本的VPS(推荐使用DigitalOcean、Linode或阿里云等主流服务商),确保你已通过SSH登录到服务器,并拥有root权限或sudo权限,建议先更新系统软件包:

sudo apt update && sudo apt upgrade -y

第二步:安装OpenVPN和Easy-RSA
OpenVPN是一个开源的虚拟私人网络解决方案,安全性高且配置灵活,我们用Easy-RSA来管理证书和密钥:

sudo apt install openvpn easy-rsa -y

安装完成后,复制Easy-RSA模板到默认路径:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa

第三步:配置CA证书和服务器密钥
编辑vars文件,设置你的组织信息(如国家、省份、组织名等):

nano vars

修改以下变量:

  • KEY_COUNTRY="CN"
  • KEY_PROVINCE="Beijing"
  • KEY_CITY="Beijing"
  • KEY_ORG="MyCompany"
  • KEY_EMAIL="admin@mycompany.com"

保存后执行初始化操作:

./clean-all
./build-ca

接着生成服务器证书和密钥:

./build-key-server server

最后生成客户端使用的证书(每个用户都需要一个):

./build-key client1

第四步:生成Diffie-Hellman参数和TLS密钥
这些是加密通信的重要组成部分:

./build-dh
openvpn --genkey --secret ta.key

第五步:配置OpenVPN服务器
复制示例配置文件并修改:

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/
gunzip /etc/openvpn/server.conf.gz
nano /etc/openvpn/server.conf

关键配置项如下(根据实际情况调整):

  • port 1194(可改为其他端口以避开防火墙)
  • proto udp
  • dev tun
  • ca ca.crt
  • cert server.crt
  • key server.key
  • dh dh.pem
  • tls-auth ta.key 0
  • server 10.8.0.0 255.255.255.0
  • push "redirect-gateway def1 bypass-dhcp"
  • push "dhcp-option DNS 8.8.8.8"
  • keepalive 10 120
  • comp-lzo
  • user nobody
  • group nogroup
  • persist-key
  • persist-tun

第六步:启用IP转发和防火墙规则
开启内核IP转发功能:

echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
sysctl -p

配置iptables规则(若使用ufw,也可用ufw命令替代):

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -d 10.8.0.0/24 -j ACCEPT

第七步:启动并测试服务
启动OpenVPN服务:

systemctl enable openvpn@server
systemctl start openvpn@server

现在你可以下载客户端配置文件(包含ca.crt、client1.crt、client1.key和ta.key),然后使用OpenVPN桌面客户端或手机App连接,建议使用TAP模式或TUN模式(本文为TUN),根据设备支持情况选择。


这套方案基于OpenVPN + Easy-RSA,适合初学者和中级用户,优点是完全自主可控、无需第三方服务、成本低,但也要注意:必须定期更新证书、加强防火墙策略、避免使用弱密码,对于企业级需求,建议结合双因素认证(如Google Authenticator)和更高级的访问控制机制。

合法合规使用才是长久之道!如果你在中国大陆地区,请遵守当地法律法规,不要用于非法用途。

在Ubuntu系统上搭建VPS的VPN服务,从零开始的完整指南

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN