或 CentOS:

banxian11 2026-05-19 vpn加速器 3 0

阿里云主机搭建VPN:安全、高效远程访问的实战指南

在当今数字化办公和分布式团队日益普及的背景下,企业或个人用户对安全、稳定、可控的远程访问需求愈发强烈,阿里云作为国内领先的云计算服务提供商,其弹性计算实例(ECS)为搭建自用或企业级VPN提供了强大的基础设施支持,本文将详细介绍如何基于阿里云主机(ECS)搭建一个功能完整、安全可靠的OpenVPN服务,适用于远程办公、内网穿透、多分支机构互联等多种场景。

前期准备
你需要拥有一个阿里云账号,并创建一台运行Linux系统的ECS实例(推荐Ubuntu 20.04 LTS或CentOS 7+),确保该实例已分配公网IP地址,并配置了安全组规则,开放必要的端口(如TCP/UDP 1194用于OpenVPN,默认协议为UDP,性能更优),建议使用SSH密钥登录,提升安全性。

安装与配置OpenVPN
登录ECS后,通过命令行安装OpenVPN及相关工具:

sudo apt update && sudo apt install openvpn easy-rsa -y  # Ubuntu# sudo yum install openvpn easy-rsa -y

接着初始化PKI证书系统(证书颁发机构):

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass  # 创建CA根证书,无需密码
sudo ./easyrsa gen-req server nopass  # 生成服务器证书
sudo ./easyrsa sign-req server server  # 签署服务器证书
sudo ./easyrsa gen-req client1 nopass  # 为客户生成证书
sudo ./easyrsa sign-req client client1  # 签署客户端证书

生成TLS密钥与配置文件

sudo ./easyrsa gen-dh  # 生成Diffie-Hellman参数
sudo openvpn --genkey --secret ta.key  # 生成TLS-auth密钥

将生成的证书和密钥复制到OpenVPN配置目录,并编辑主配置文件 /etc/openvpn/server.conf示例如下:

port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
tls-auth /etc/openvpn/ta.key 0
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3

启用IP转发与防火墙规则
在ECS上开启IP转发以实现NAT:

echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p

配置iptables进行NAT转发(假设eth0是公网接口):

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
iptables -A FORWARD -i eth0 -o tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

保存规则(Ubuntu需安装iptables-persistent)。

启动服务与客户端部署
启动OpenVPN服务:

systemctl enable openvpn@server
systemctl start openvpn@server

客户端可使用OpenVPN GUI(Windows)或官方客户端(macOS/Linux),导入客户端证书、密钥及配置文件(.ovpn),即可连接至阿里云主机建立加密隧道。

安全加固建议

  • 使用强密码保护私钥;
  • 定期更新证书与密钥;
  • 启用Fail2Ban防止暴力破解;
  • 结合阿里云WAF和DDoS防护提升整体安全性;
  • 考虑使用WireGuard替代OpenVPN,性能更高且更轻量。


通过以上步骤,你可以在阿里云ECS上快速搭建一个功能完备的自建VPN服务,它不仅满足基本远程访问需求,还可扩展为内网穿透、多分支互联等复杂网络架构的基础,相比第三方商用服务,自建方案成本更低、控制权更强,尤其适合中小企业和个人开发者使用,掌握这一技能,意味着你真正拥有了“自己的云中网络”——安全、灵活、可定制。

或 CentOS:

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速