在当今数字化办公与远程工作的背景下,越来越多的用户希望通过虚拟专用网络(VPN)技术实现对私有网络资源的安全访问,对于拥有VPS(Virtual Private Server)的用户而言,自建一个稳定、高效的VPN服务,不仅成本低,还能灵活配置,满足个性化需求,本文将详细讲解如何在Linux VPS上搭建OpenVPN或WireGuard两种主流协议的VPN服务,帮助你快速打造属于自己的安全远程访问通道。
确保你的VPS系统为Ubuntu 20.04/22.04或CentOS Stream 8以上版本,并具备公网IP地址和基本的SSH访问权限,建议使用Root账户或具有sudo权限的用户进行操作。
第一步:系统更新与基础配置
登录到VPS后,执行以下命令更新系统包:
sudo apt update && sudo apt upgrade -y
建议关闭防火墙默认规则(如UFW)并配置iptables或firewalld允许VPN端口(如OpenVPN默认UDP 1194,WireGuard默认UDP 51820),以避免连接失败。
第二步:安装OpenVPN(传统方案)
OpenVPN是成熟且广泛支持的开源协议,适合大多数场景,安装步骤如下:
-
安装OpenVPN及相关工具:
sudo apt install openvpn easy-rsa -y
-
配置PKI证书体系(用于身份认证):
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa/ nano vars # 修改国家、组织等信息 source ./vars ./clean-all ./build-ca ./build-key-server server ./build-key client1
生成服务器和客户端证书后,复制文件至OpenVPN目录:
cp ca.crt server.crt server.key dh2048.pem /etc/openvpn/
-
创建服务器配置文件
/etc/openvpn/server.conf包括:port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh2048.pem server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" keepalive 10 120 comp-lzo user nobody group nogroup persist-key persist-tun status openvpn-status.log verb 3启动服务:
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server
第三步:安装WireGuard(现代轻量方案)
WireGuard性能更优、代码简洁,推荐用于高并发或移动设备接入场景,安装方式如下:
sudo apt install wireguard-tools -y
创建配置文件 /etc/wireguard/wg0.conf,示例如下:
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = <服务器私钥>
[Peer]
PublicKey = <客户端公钥>
AllowedIPs = 10.0.0.2/32
启用IP转发(在/etc/sysctl.conf中添加):
net.ipv4.ip_forward=1
应用配置并启动服务:
sudo sysctl -p sudo wg-quick up wg0 sudo systemctl enable wg-quick@wg0
第四步:客户端配置与测试
无论是OpenVPN还是WireGuard,都需要导出客户端配置文件(包含证书或密钥),并用对应客户端软件(如OpenVPN Connect、WireGuard for Windows/Mac/iOS)导入使用。
建议定期备份配置文件与证书,并通过日志(journalctl -u openvpn@server 或 wg show)监控运行状态,可结合Fail2Ban防止暴力破解攻击,提升整体安全性。
通过上述步骤,你可以在VPS上轻松搭建一个功能完备、安全可靠的个人或团队级VPN服务,真正实现“我的服务器我做主”的自由掌控感。

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速