在当今数字化时代,网络安全和隐私保护已成为每个人关注的焦点,无论是远程办公、访问受限内容,还是防止公共Wi-Fi下的数据泄露,使用虚拟私人网络(VPN)都是最有效的手段之一,而相比市面上收费的商业VPN服务,通过自己的VPS(虚拟专用服务器)搭建私有VPN不仅成本更低,而且更加灵活可控,本文将详细介绍如何使用VPS快速搭建一个基于OpenVPN或WireGuard协议的个人安全VPN服务,适合有一定Linux基础的用户参考操作。

第一步:准备VPS环境
你需要一台运行Linux系统的VPS,推荐使用Ubuntu 20.04 LTS或CentOS 7/8,购买时选择地理位置靠近你的地区,可以提升连接速度,登录VPS后,建议先更新系统软件包:

sudo apt update && sudo apt upgrade -y

确保防火墙(如ufw)开启并允许SSH端口(默认22),后续再添加VPN端口(如UDP 1194用于OpenVPN,或UDP 51820用于WireGuard)。

第二步:选择协议与安装工具
目前主流有两种开源协议:OpenVPN 和 WireGuard。

  • OpenVPN 更成熟稳定,兼容性好,适合初学者;
  • WireGuard 性能更高、代码更简洁,是未来趋势,但对内核版本要求略高(建议≥5.3)。

以OpenVPN为例,执行以下命令安装:

sudo apt install openvpn easy-rsa -y

然后生成证书和密钥(CA证书、服务器证书、客户端证书):

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass
sudo ./easyrsa gen-req server nopass
sudo ./easyrsa sign-req server server
sudo ./easyrsa gen-dh
sudo cp pki/ca.crt pki/private/ca.key pki/dh.pem /etc/openvpn/

第三步:配置服务器端
创建 /etc/openvpn/server.conf 文件,内容示例:

port 1194  
proto udp  
dev tun  
ca ca.crt  
cert server.crt  
key server.key  
dh dh.pem  
server 10.8.0.0 255.255.255.0  
push "redirect-gateway def1 bypass-dhcp"  
push "dhcp-option DNS 8.8.8.8"  
keepalive 10 120  
comp-lzo  
user nobody  
group nogroup  
persist-key  
persist-tun  
status openvpn-status.log  
verb 3

第四步:启动服务并设置开机自启

sudo systemctl enable openvpn@server
sudo systemctl start openvpn@server

第五步:生成客户端配置文件
在客户端机器上安装OpenVPN客户端,并将服务器证书、CA证书、客户端证书合并为一个.ovpn文件,即可连接使用。

重要提示:

  • 务必更改默认端口和密码,避免被暴力破解;
  • 使用强密码+双因素认证增强安全性;
  • 定期更新VPS系统和OpenVPN版本;
  • 若用于跨境访问,请遵守当地法律法规。

通过以上步骤,你就能拥有一个专属、加密、稳定的个人网络隧道,既保护隐私,又避免依赖第三方服务商,真正实现“我的数据我做主”。

手把手教你用VPS搭建安全可靠的个人VPN服务(附配置详解与注意事项)  第1张

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速