手把手教你用Linux搭建稳定高效的个人VPN服务器,安全上网不再依赖第三方
在当今信息高度流通的时代,网络安全和隐私保护越来越成为用户关注的焦点,无论是远程办公、跨境访问资源,还是单纯为了绕过网络审查,越来越多的人开始考虑自建一个私人的VPN服务,而Linux系统因其开源、灵活、安全等特性,成为了搭建VPN服务器的理想平台,我就带你一步步在Linux(以Ubuntu为例)上部署一个稳定、高效的个人OpenVPN服务器,无需付费,全程免费!
第一步:准备工作
确保你有一台运行Linux的服务器(可以是本地虚拟机、云服务器如阿里云/腾讯云/AWS),并拥有root权限,建议使用Ubuntu 20.04或22.04 LTS版本,系统更新及时,社区支持强大。
安装OpenVPN及相关工具:
sudo apt update sudo apt install openvpn easy-rsa -y
easy-rsa 是用于生成证书和密钥的工具包,这是OpenVPN认证的核心。
第二步:配置证书颁发机构(CA)
进入EasyRSA目录:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑 vars 文件,设置你的国家、组织名称等基本信息(比如中国、我的公司),这将用于后续证书签发。
执行初始化和生成CA证书:
./easyrsa init-pki ./easyrsa build-ca nopass
这里不需要密码(nopass),方便自动启动服务。
第三步:生成服务器证书与密钥
./easyrsa gen-req server nopass ./easyrsa sign-req server server
生成客户端证书也类似,但需为每个设备单独创建(比如手机、笔记本):
./easyrsa gen-req client1 nopass ./easyrsa sign-req client client1
第四步:配置OpenVPN服务器
复制模板文件到配置目录:
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/
编辑 /etc/openvpn/server.conf,关键修改如下:
port 1194:默认端口可改为你喜欢的(注意防火墙开放)proto udp:UDP性能更好,适合移动设备dev tun:使用TUN模式,适合点对点连接- 添加证书路径:
ca ca.crt,cert server.crt,key server.key - 启用DH参数(生成密钥交换材料):
./easyrsa gen-dh
然后添加
dh dh.pem到配置文件中。
第五步:启用IP转发和防火墙规则
编辑 /etc/sysctl.conf,取消注释:
net.ipv4.ip_forward=1
然后执行:
sysctl -p
配置iptables:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE iptables -A FORWARD -i eth0 -o tun0 -j ACCEPT iptables -A FORWARD -i tun0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
保存规则(Ubuntu可用iptables-persistent包)。
第六步:启动服务并测试
systemctl enable openvpn@server systemctl start openvpn@server
将客户端证书(client1.crt、client1.key、ca.crt)打包成 .ovpn 文件,导入到手机或电脑客户端(如OpenVPN Connect)即可连接!
小贴士:
- 建议定期更新证书(每年更换一次更安全)
- 使用DDNS服务绑定动态IP,便于长期访问
- 若担心被封,可结合WireGuard(性能更强,配置更简洁)
自建Linux VPN不仅省钱,还让你掌握数据主权,比起市面上收费的商业服务,这种方案更透明、可控,哪怕你是小白,跟着这篇教程也能轻松搞定!别再让流量被监控,从今天起,做自己网络的主人!

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速















