在当今远程办公和跨地域协作日益普及的背景下,虚拟私人网络(VPN)已成为保障数据安全与隐私的重要工具,Linode 是一个广受开发者欢迎的云服务器提供商,其稳定、高性能的 VPS(虚拟专用服务器)非常适合用来搭建自己的私有 VPN 网络,本文将详细介绍如何在 Linode VPS 上部署并配置 OpenVPN,帮助你构建一个安全、可控、可扩展的个人或团队级隧道服务。
第一步:准备 Linode 实例
在 Linode 控制面板中创建一台新的 VPS 实例,推荐选择 Ubuntu 20.04 LTS 或 22.04 LTS 操作系统版本,确保实例具有公网 IP 地址,并设置好 SSH 密钥登录以提升安全性,完成初始化后,通过 SSH 登录到你的 Linode 服务器。
第二步:安装 OpenVPN 和 Easy-RSA
使用 apt 包管理器安装 OpenVPN 和用于证书管理的 Easy-RSA 工具:
sudo apt update && sudo apt install -y openvpn easy-rsa
复制 Easy-RSA 的模板文件到 /etc/openvpn 目录:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
第三步:配置证书颁发机构(CA)
编辑 vars 文件(位于 /etc/openvpn/easy-rsa/vars),根据需要修改国家、组织等字段,然后执行以下命令生成 CA 私钥和证书:
./clean-all ./build-ca
接下来生成服务器证书和密钥:
./build-key-server server
为客户端生成证书(每台设备需单独生成):
./build-key client1
最后生成 Diffie-Hellman 参数和 HMAC 密钥:
./build-dh openvpn --genkey --secret ta.key
第四步:配置 OpenVPN 服务
复制示例配置文件:
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/
编辑 /etc/openvpn/server.conf,关键配置项包括:
port 1194(默认端口,可自定义)proto udp(UDP 更快,适合大多数场景)dev tun(TUN 模式)ca ca.crt,cert server.crt,key server.key,dh dh.pem,tls-auth ta.key 0server 10.8.0.0 255.255.255.0(分配给客户端的 IP 段)push "redirect-gateway def1 bypass-dhcp"(强制客户端流量走隧道)push "dhcp-option DNS 8.8.8.8"(指定 DNS)
第五步:启用 IP 转发与防火墙规则
在服务器上启用 IP 转发:
echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf sysctl -p
配置 iptables 规则(如使用 ufw,则用 ufw 命令):
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT iptables -A FORWARD -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
第六步:启动并测试
启动 OpenVPN 服务:
systemctl enable openvpn@server systemctl start openvpn@server
将客户端证书(client1.crt)、私钥(client1.key)、CA 证书(ca.crt)和 tls-auth 密钥(ta.key)打包成 .ovpn 配置文件,使用 OpenVPN 客户端导入即可连接。
通过以上步骤,你就在 Linode VPS 上成功搭建了一个功能完整的 OpenVPN 服务,它不仅可用于家庭网络加密访问,还可为企业内部系统提供安全通道,记住定期更新证书、监控日志、备份配置,才能确保长期稳定运行。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN






