Friday,08 May 2026
首页/半仙VPN/手把手教你配置VPN服务器,从零搭建安全远程访问通道

手把手教你配置VPN服务器,从零搭建安全远程访问通道

在当今远程办公和分布式团队日益普及的背景下,配置一个稳定、安全的VPN(虚拟私人网络)服务器已成为企业网络管理的重要技能,作为网络工程师,我将通过这篇文章,详细介绍如何在Linux系统(以Ubuntu为例)上搭建一个基于OpenVPN的本地VPN服务器,帮助你实现加密通信与远程安全接入。

第一步:准备环境
确保你的服务器运行的是最新版本的Ubuntu Server(推荐20.04或22.04 LTS),你需要一台具有公网IP的云服务器(如阿里云、腾讯云或AWS EC2),并提前开放端口1194(UDP协议,OpenVPN默认端口),同时允许ICMP(用于测试连通性)。

第二步:安装OpenVPN和Easy-RSA
使用以下命令更新系统并安装OpenVPN服务:

sudo apt update && sudo apt install openvpn easy-rsa -y

Easy-RSA是一个用于生成证书和密钥的工具,是OpenVPN认证体系的核心组件。

第三步:初始化PKI(公钥基础设施)
执行以下命令创建证书颁发机构(CA)和服务器证书:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass  # 不设置密码,便于自动化部署
sudo ./easyrsa gen-req server nopass
sudo ./easyrsa sign-req server server

上述步骤会生成服务器证书(server.crt)、私钥(server.key)和CA根证书(ca.crt)。

第四步:生成客户端证书
为每个用户或设备生成独立证书,

sudo ./easyrsa gen-req client1 nopass
sudo ./easyrsa sign-req client client1

第五步:生成Diffie-Hellman参数
这是TLS握手过程中的关键安全步骤:

sudo ./easyrsa gen-dh

第六步:配置OpenVPN服务器
复制模板配置文件并编辑:

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/
sudo nano /etc/openvpn/server.conf

修改关键参数:

  • port 1194:指定端口;
  • proto udp:使用UDP协议提高性能;
  • dev tun:使用TUN模式;
  • ca ca.crtcert server.crtkey server.key:引用证书;
  • dh dh.pem:引入Diffie-Hellman参数;
  • push "redirect-gateway def1 bypass-dhcp":让客户端流量走VPN;
  • push "dhcp-option DNS 8.8.8.8":指定DNS服务器。

第七步:启用IP转发和防火墙规则
编辑 /etc/sysctl.conf,取消注释 net.ipv4.ip_forward=1,然后执行:

sudo sysctl -p

配置iptables规则:

sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
sudo iptables -A INPUT -p udp --dport 1194 -j ACCEPT

第八步:启动并测试
启动服务:

sudo systemctl enable openvpn@server
sudo systemctl start openvpn@server

客户端可使用OpenVPN GUI或命令行连接,只需导入客户端证书和配置文件即可。

通过以上步骤,你成功搭建了一个基础但安全的OpenVPN服务器,可满足中小企业的远程办公需求,后续可根据需要添加双因素认证、日志审计、负载均衡等高级功能,网络安全无小事,定期更新证书和补丁至关重要!

手把手教你配置VPN服务器,从零搭建安全远程访问通道

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速

本文转载自互联网,如有侵权,联系删除