在当今远程办公、跨地域协作日益普遍的背景下,虚拟私人网络(VPN)已成为企业和个人保障网络安全的重要工具,它不仅能加密数据传输,还能绕过地理限制访问资源,本文将为你详细介绍如何在Linux系统(以Ubuntu 20.04为例)上安装和配置一个安全可靠的OpenVPN服务器,适合具备基础Linux操作能力的用户参考实践。
第一步:准备工作
确保你有一台运行Ubuntu 20.04或更高版本的服务器(物理机或云主机均可),并拥有root权限,建议使用静态IP地址,并提前开放必要的端口(如UDP 1194),你需要一个域名(可选)用于后续证书配置,若无域名也可直接用IP地址。
第二步:更新系统并安装OpenVPN
登录服务器后,执行以下命令更新软件包列表并安装OpenVPN及相关工具:
sudo apt update && sudo apt upgrade -y sudo apt install openvpn easy-rsa -y
Easy-RSA是用于生成SSL/TLS证书的工具,是OpenVPN认证机制的核心组件。
第三步:配置PKI证书系统
首先复制Easy-RSA模板到默认目录:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑vars文件,设置国家、组织等信息(如CN=China, O=MyCompany),保存后执行:
./clean-all ./build-ca
这将创建根证书颁发机构(CA),用于后续所有客户端和服务端证书的签名。
第四步:生成服务器证书与密钥
执行以下命令生成服务器证书和密钥对:
./build-key-server server
系统会提示是否信任该证书,输入“yes”确认,接着生成Diffie-Hellman参数(用于密钥交换):
./build-dh
第五步:配置OpenVPN服务端
复制示例配置文件至/etc/openvpn目录并重命名:
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ gunzip /etc/openvpn/server.conf.gz
编辑/etc/openvpn/server.conf,修改以下关键参数:
port 1194(端口号)proto udp(推荐UDP协议,性能更优)dev tun(使用隧道模式)ca ca.crtcert server.crtkey server.keydh dh.pemserver 10.8.0.0 255.255.255.0(分配给客户端的IP段)- 添加
push "redirect-gateway def1 bypass-dhcp"让客户端流量通过VPN出口
第六步:启用IP转发与防火墙规则
开启内核IP转发功能:
echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf sysctl -p
配置iptables规则,允许转发并放行OpenVPN端口:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE iptables -A INPUT -p udp --dport 1194 -j ACCEPT
第七步:启动服务并测试
启动OpenVPN服务:
systemctl enable openvpn@server systemctl start openvpn@server
此时服务器已就绪,你可以为客户端生成证书和配置文件(使用./build-key client1),然后打包成.ovpn文件分发给用户。
注意事项:
- 建议定期轮换证书,增强安全性;
- 可结合fail2ban防止暴力破解;
- 生产环境应考虑使用双因素认证(如Google Authenticator)。
通过以上步骤,你已成功搭建一个基于OpenVPN的安全网络通道,无论是远程办公还是家庭组网都能高效使用,网络安全无小事,合理配置与持续维护才是长久之道。

半仙加速器-海外加速器 | VPN加速器 | VPN翻墙加速器 | VPN梯子 | VPN外网加速






