在当今远程办公和跨地域协作日益普遍的背景下,虚拟私人网络(VPN)已成为保障网络安全与隐私的重要工具,对于使用Linux系统的用户来说,无论是服务器管理员、开发人员还是普通用户,掌握在Linux环境下部署和管理VPN服务的能力都极具实用价值,本文将详细介绍如何在Linux系统中搭建并配置一个可靠的VPN连接,涵盖OpenVPN和WireGuard两种主流方案,并提供实际操作步骤和常见问题排查建议。
明确你的需求:是作为客户端连接到远程企业网络,还是作为服务端为多个用户提供安全接入?如果是前者,推荐使用OpenConnect或OpenVPN客户端;如果是后者,可选择搭建OpenVPN或WireGuard服务端,本文以搭建OpenVPN服务端为例,演示完整流程。
第一步:环境准备
确保你有一台运行Linux(如Ubuntu 22.04或CentOS Stream 9)的服务器,具备公网IP地址,并已开通必要的端口(如UDP 1194),登录服务器后,更新系统包列表:
sudo apt update && sudo apt upgrade -y
第二步:安装OpenVPN和Easy-RSA
Easy-RSA用于生成证书和密钥,是OpenVPN安全认证的核心组件:
sudo apt install openvpn easy-rsa -y
第三步:初始化PKI(公钥基础设施)
复制Easy-RSA模板到指定目录并初始化:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa sudo ./easyrsa init-pki sudo ./easyrsa build-ca nopass
这里会提示输入CA名称,OpenVPN-CA”。
第四步:生成服务器证书和密钥
sudo ./easyrsa gen-req server nopass sudo ./easyrsa sign-req server server
第五步:生成Diffie-Hellman参数和TLS密钥
sudo ./easyrsa gen-dh sudo openvpn --genkey --secret ta.key
第六步:配置OpenVPN服务端
创建 /etc/openvpn/server.conf 文件,内容示例:
port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
tls-auth ta.key 0
cipher AES-256-CBC
auth SHA256
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
第七步:启用IP转发并配置防火墙
编辑 /etc/sysctl.conf,取消注释 net.ipv4.ip_forward=1,然后执行:
sudo sysctl -p sudo ufw allow 1194/udp
第八步:启动服务并测试
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server
至此,服务端搭建完成,客户端可通过OpenVPN GUI或命令行连接,只需导入服务器证书和客户端证书即可,WireGuard因其轻量高效,也逐渐成为新宠,其配置更简洁,适合高性能场景。
Linux下的VPN配置虽然涉及多个步骤,但只要按部就班,就能构建稳定、安全的私有网络通道,掌握这些技能,不仅能提升个人效率,更能增强企业在复杂网络环境中的数据防护能力。

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速






