Linux环境下搭建高效安全的VPN服务,从零开始配置OpenVPN详解

dfbn6 2026-05-01 半仙VPN 1 0

在当今远程办公和分布式团队日益普及的背景下,构建一个稳定、安全且易于管理的虚拟私人网络(VPN)已成为企业与个人用户的核心需求,Linux操作系统因其开源、灵活和高度可定制的特性,成为部署VPN服务的理想平台,本文将详细介绍如何在Linux系统中使用OpenVPN搭建一套完整的、适用于中小型网络环境的VPN服务,涵盖安装、配置、证书生成及客户端连接等关键步骤。

确保你有一台运行Linux(如Ubuntu 22.04或CentOS Stream 9)的服务器,并具备root权限或sudo权限,我们以Ubuntu为例进行说明,第一步是安装OpenVPN及相关工具:

sudo apt update
sudo apt install openvpn easy-rsa -y

easy-rsa 是用于生成SSL/TLS证书和密钥的工具包,对OpenVPN的身份验证至关重要。

初始化PKI(公钥基础设施)。easy-rsa 的配置文件位于 /usr/share/easy-rsa/,建议复制到本地目录以便管理:

mkdir /etc/openvpn/easy-rsa
cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/
cd /etc/openvpn/easy-rsa

编辑 vars 文件,设置国家、组织、单位名称等基本信息,

export KEY_COUNTRY="CN"
export KEY_PROVINCE="Beijing"
export KEY_CITY="Beijing"
export KEY_ORG="MyCompany"
export KEY_EMAIL="admin@mycompany.com"
export KEY_CN="server"
export KEY_NAME="server"
export KEY_OU="OpenVPN"

然后执行以下命令生成CA证书和服务器密钥:

./easyrsa init-pki
./easyrsa build-ca
./easyrsa gen-req server nopass
./easyrsa sign-req server server

完成后,还需为客户端生成证书和密钥,例如创建一个名为 client1 的客户端:

./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1

配置OpenVPN服务端主文件,创建 /etc/openvpn/server.conf如下(可根据实际网络调整):

port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3

此配置启用UDP协议、分配子网10.8.0.0/24给客户端、自动推送DNS和路由重定向,确保客户端流量经由服务器转发。

启动并启用服务:

sudo systemctl enable openvpn@server
sudo systemctl start openvpn@server

配置防火墙(如使用ufw)允许1194端口:

sudo ufw allow 1194/udp

客户端连接时,需将 ca.crtclient1.crtclient1.key 文件打包成 .ovpn 配置文件,并用文本编辑器添加以下内容:

client
dev tun
proto udp
remote your-server-ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 3

保存后,通过OpenVPN客户端导入该配置即可连接。

通过以上步骤,你已在Linux服务器上成功部署了一个基于OpenVPN的安全隧道,它不仅支持多用户接入,还具备良好的扩展性和安全性,适合家庭、中小企业乃至云环境中的远程访问场景,持续关注日志和定期更新证书是维护长期稳定运行的关键。

Linux环境下搭建高效安全的VPN服务,从零开始配置OpenVPN详解

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN