手把手教你用服务器搭建专属VPN,安全上网、远程办公一步到位!
在数字化时代,网络安全和隐私保护越来越重要,无论是企业员工远程办公,还是个人用户希望绕过地域限制访问内容,一个稳定可靠的虚拟私人网络(VPN)都成了刚需,而最值得信赖的方式之一,就是自己搭建一台专属的服务器来运行VPN服务——既省钱又可控,还能完全掌握数据流向。
我就带你从零开始,在Linux服务器上创建属于你自己的VPN服务,全程图文指南,小白也能轻松上手!
第一步:准备服务器
你需要一台公网IP的云服务器(比如阿里云、腾讯云、AWS或DigitalOcean),推荐使用Ubuntu 20.04或CentOS 7以上版本,确保服务器开放了端口(如UDP 1194用于OpenVPN,或TCP 53/80/443用于WireGuard),并配置好防火墙规则(ufw 或 firewalld)。
第二步:安装OpenVPN(推荐初学者)
OpenVPN是开源且成熟稳定的协议,支持多种加密方式,适合大多数用户,登录服务器后,执行以下命令安装:
sudo apt update sudo apt install openvpn easy-rsa -y
生成证书和密钥(这是VPN身份认证的核心):
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa sudo ./easyrsa init-pki sudo ./easyrsa build-ca nopass # 创建CA证书,输入名称如"myca" sudo ./easyrsa gen-req server nopass # 生成服务器证书 sudo ./easyrsa sign-req server server # 签署服务器证书 sudo ./easyrsa gen-req client1 nopass # 生成客户端证书 sudo ./easyrsa sign-req client client1 # 签署客户端证书
第三步:配置服务器
复制证书到OpenVPN目录,并编辑主配置文件:
sudo cp pki/ca.crt pki/issued/server.crt pki/private/server.key /etc/openvpn/ sudo nano /etc/openvpn/server.conf
配置示例(关键部分):
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
第四步:启动并测试
启用IP转发(让流量能通过服务器):
echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf sudo sysctl -p
启动服务:
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server
第五步:配置客户端
将生成的证书(ca.crt、client1.crt、client1.key)下载到本地电脑,用OpenVPN GUI(Windows)或Tunnelblick(Mac)导入,连接即可!
💡小贴士:
- 如果你不想暴露服务器IP,可以用Nginx反向代理+SSL加密(更隐蔽);
- 推荐使用WireGuard替代OpenVPN(性能更好,配置更简单);
- 定期更新证书,避免被破解。
搭建完成后,你拥有的不仅是一个工具,更是掌控网络自由的能力,无论你在家中、咖啡馆还是出差途中,都能像在办公室一样安全地访问内部资源,再也不用担心公共Wi-Fi的风险!
如果你觉得有用,欢迎点赞收藏,也欢迎留言交流你的搭建经验!我是XX自媒体,专注科技干货,下期带你用树莓派打造家庭私有云网盘,别错过!

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速















