手把手教你用阿里云搭建安全可靠的VPN服务—从零开始配置OpenVPN服务器

在当前远程办公和跨地域协作日益普遍的背景下,企业或个人用户对私有网络连接的需求不断增长,阿里云作为国内领先的云计算平台,提供了稳定、安全且易用的基础设施服务,本文将详细介绍如何使用阿里云ECS(弹性计算服务)搭建一个基于OpenVPN的虚拟专用网络(VPN)服务,帮助你实现安全、加密的数据传输通道,适用于远程访问内网资源、搭建分支机构互联或保护敏感业务通信。

第一步:准备工作
你需要拥有一个阿里云账号,并完成实名认证,登录阿里云控制台后,创建一台ECS实例,推荐选择Ubuntu 20.04或CentOS 7以上版本的操作系统,确保公网IP地址已分配(可选弹性公网IP),在安全组中开放UDP端口1194(OpenVPN默认端口),以便外部客户端可以连接到你的服务器。

第二步:安装OpenVPN及相关工具
通过SSH连接到ECS实例,执行以下命令更新系统并安装OpenVPN:

sudo apt update && sudo apt upgrade -y
sudo apt install openvpn easy-rsa -y

对于CentOS用户,使用yum替代apt,安装完成后,复制EasyRSA脚本到OpenVPN目录:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa

第三步:生成证书与密钥
运行以下命令初始化PKI(公钥基础设施):

./easyrsa init-pki
./easyrsa build-ca nopass
./easyrsa gen-req server nopass
./easyrsa sign-req server server

接着生成Diffie-Hellman参数和TLS密钥:

./easyrsa gen-dh
openvpn --genkey --secret ta.key

这些步骤会生成用于身份验证和加密通信的核心密钥文件,是整个OpenVPN服务安全性的基础。

第四步:配置OpenVPN服务器
编辑主配置文件 /etc/openvpn/server.conf示例如下:

port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
topology subnet
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
tls-auth ta.key 0
cipher AES-256-CBC
auth SHA256
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

第五步:启用IP转发与防火墙规则
编辑 /etc/sysctl.conf,取消注释 net.ipv4.ip_forward=1,然后执行 sysctl -p 生效,配置iptables规则允许流量转发:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -A INPUT -p udp --dport 1194 -j ACCEPT

第六步:启动服务并测试
使用以下命令启动OpenVPN服务:

systemctl start openvpn@server
systemctl enable openvpn@server

为客户端生成配置文件(需包含CA证书、客户端证书、密钥等),即可在Windows、Mac、Android或iOS设备上安装OpenVPN客户端进行连接测试。

通过上述步骤,你便成功在阿里云上搭建了一个功能完整、安全可靠的OpenVPN服务,它不仅能保障数据传输加密,还可灵活扩展支持多用户接入,非常适合中小企业或远程团队使用,建议定期更新证书、监控日志并结合阿里云WAF增强防护,进一步提升安全性。

手把手教你用阿里云搭建安全可靠的VPN服务—从零开始配置OpenVPN服务器

半仙加速器-海外加速器 | VPN加速器 | VPN翻墙加速器 | VPN梯子 | VPN外网加速