手把手教你自建OpenVPN服务,安全、私密、低成本的网络隧道方案

dfbn6 2026-05-04 vpn 4 0

在当今数字时代,网络安全和隐私保护越来越受到重视,无论是远程办公、访问家庭NAS,还是绕过地区限制浏览内容,搭建一个属于自己的虚拟私人网络(VPN)已成为许多用户的刚需,OpenVPN 是一款开源、跨平台、功能强大的VPN解决方案,支持多种加密协议,安全性高,配置灵活,非常适合技术爱好者和企业用户自建私有网络。

本文将详细介绍如何在Linux服务器(以Ubuntu为例)上部署并配置OpenVPN服务,帮助你快速拥有一个稳定、安全的私有网络通道。

第一步:准备环境
你需要一台具备公网IP的云服务器(如阿里云、腾讯云或DigitalOcean),操作系统推荐使用Ubuntu 20.04 LTS或以上版本,登录服务器后,执行以下命令更新系统包:

sudo apt update && sudo apt upgrade -y

第二步:安装OpenVPN及相关工具
使用apt安装OpenVPN和Easy-RSA(用于证书管理):

sudo apt install openvpn easy-rsa -y

第三步:生成证书与密钥
OpenVPN依赖SSL/TLS证书进行身份认证,首先初始化PKI目录:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa

编辑vars文件,设置国家、组织等信息(建议填写真实但不敏感的信息):

nano vars

然后执行脚本生成CA证书、服务器证书和客户端证书:

./easyrsa init-pki
./easyrsa build-ca nopass
./easyrsa gen-req server nopass
./easyrsa sign-req server server
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1

第四步:配置OpenVPN服务端
复制默认配置模板到/etc/openvpn/目录,并修改关键参数:

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/
nano /etc/openvpn/server.conf

主要修改项包括:

  • port 1194(默认端口)
  • proto udp(推荐UDP协议)
  • dev tun
  • ca ca.crt
  • cert server.crt
  • key server.key
  • dh dh.pem(使用 openvpn --genkey --secret dh.pem 生成)

第五步:启用IP转发和防火墙规则
编辑 /etc/sysctl.conf,取消注释 net.ipv4.ip_forward=1,并应用:

sysctl -p

配置iptables规则(假设eth0是外网接口):

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT

第六步:启动服务并测试
启动OpenVPN服务:

systemctl enable openvpn@server
systemctl start openvpn@server

生成客户端配置文件(client.ovpn),包含CA、客户端证书、密钥等信息,分发给客户端使用。

你可以在Windows、Mac、Android或iOS设备上使用OpenVPN客户端连接,实现安全的远程访问。

通过上述步骤,你可以轻松搭建一个属于自己的OpenVPN服务,不仅成本低,还能完全掌控数据流向,真正实现“我的网络我做主”,务必遵守当地法律法规,合理合法使用。

手把手教你自建OpenVPN服务,安全、私密、低成本的网络隧道方案

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN