在server.conf末尾添加
手把手教你搭建专属VPN服务器:安全上网不求人,轻松实现远程办公与隐私保护!
在当今数字化时代,无论是远程办公、跨境访问资源,还是单纯想保护个人隐私,一个稳定可靠的VPN(虚拟私人网络)服务都变得越来越重要,市面上的商业VPN虽然方便,但存在数据泄露风险、速度慢、收费高甚至“吃你隐私”的问题,如果你懂一点技术,不如自己动手搭建一个专属的VPN服务器——既省钱又安全,还能完全掌控你的网络流量!
我就带你一步步从零开始搭建自己的VPN服务器,全程开源、免费、可复用,适合有一定Linux基础的朋友操作,即使你是新手,只要按步骤来,也能成功!
第一步:选择云服务器
你需要一台国外或国内的云服务器(推荐阿里云、腾讯云、DigitalOcean或Linode),建议配置为1核CPU、1GB内存起步,系统选Ubuntu 20.04或Debian 10以上版本,购买后登录SSH(比如用Xshell或MobaXterm)。
第二步:安装OpenVPN(推荐方案)
OpenVPN是目前最成熟、最稳定的开源VPN协议之一,我们用命令行安装它:
sudo apt update && sudo apt install openvpn easy-rsa -y
然后初始化证书颁发机构(CA):
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa sudo ./easyrsa init-pki sudo ./easyrsa build-ca nopass
第三步:生成服务器证书和密钥
继续执行:
sudo ./easyrsa gen-req server nopass sudo ./easyrsa sign-req server server sudo ./easyrsa gen-dh
这些命令会生成服务器端的加密文件,是建立安全连接的关键。
第四步:配置OpenVPN服务
复制默认配置模板:
sudo cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/ sudo nano /etc/openvpn/server.conf
修改几个关键参数:
port 1194(默认端口,可改)proto udp(UDP更稳定)dev tun- 指定刚才生成的证书路径(如
ca /etc/openvpn/easy-rsa/pki/ca.crt) - 启用NAT转发(让客户端能访问外网):
push "dhcp-option DNS 8.8.8.8"
第五步:开启IP转发与防火墙规则
编辑 /etc/sysctl.conf,取消注释 net.ipv4.ip_forward=1,保存后执行:
sudo sysctl -p
然后设置iptables规则(以Ubuntu为例):
sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT sudo iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
重启OpenVPN服务:
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server
第六步:生成客户端配置文件
回到easy-rsa目录,生成客户端证书:
sudo ./easyrsa gen-req client1 nopass sudo ./easyrsa sign-req client client1
然后打包客户端配置文件(包括证书、密钥、CA),用WinSCP或scp传到本地电脑。
第七步:连接测试
使用OpenVPN客户端(Windows可用OpenVPN GUI,手机可用OpenVPN Connect)导入配置文件,点击连接即可!你会看到IP地址变化,同时访问网站时更安全私密。
自己搭建的VPN服务器不仅成本低(一年不到百元),还能根据需求定制策略(如分流访问、多用户管理),最重要的是——你的数据只在你自己手里,再也不用担心被平台滥用,别再依赖别人的“黑盒子”了,动手试试吧!

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速













