在当今远程办公和分布式团队日益普及的背景下,安全、稳定的网络连接成为每个IT从业者必须掌握的核心技能,Linux作为服务器端和开发环境的首选操作系统,其强大的网络功能使其成为搭建虚拟私人网络(VPN)的理想平台,本文将详细介绍如何在Linux系统中部署和配置不同类型的VPN服务,包括OpenVPN和WireGuard两种主流方案,帮助你构建一个高效、安全的远程访问通道。
明确你的需求:你是想让外部用户安全访问内网资源,还是为多台设备提供加密通信?如果是前者,推荐使用OpenVPN;如果是后者,尤其是追求高性能和低延迟场景,WireGuard是更现代的选择,我们以Ubuntu 22.04为例,演示具体步骤。
第一步:安装OpenVPN(适用于复杂网络拓扑)
-
更新系统并安装依赖:
sudo apt update && sudo apt upgrade -y sudo apt install openvpn easy-rsa -y
-
配置证书颁发机构(CA): 使用
easy-rsa生成PKI密钥对,执行:make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa nano vars
修改变量如
KEY_COUNTRY、KEY_PROVINCE等,然后运行:./clean-all ./build-ca ./build-key-server server ./build-key client1 ./build-dh
-
启动OpenVPN服务: 复制配置文件模板并修改:
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ gunzip /etc/openvpn/server.conf.gz
编辑
/etc/openvpn/server.conf,设置port 1194、proto udp、dev tun,并指定证书路径,保存后启动服务:systemctl enable openvpn@server systemctl start openvpn@server
第二步:部署WireGuard(轻量级高性能)
-
安装WireGuard:
sudo apt install wireguard resolvconf -y
-
生成密钥:
wg genkey | tee private.key | wg pubkey > public.key
-
创建配置文件
/etc/wireguard/wg0.conf:[Interface] Address = 10.0.0.1/24 ListenPort = 51820 PrivateKey = <your_private_key> [Peer] PublicKey = <client_public_key> AllowedIPs = 10.0.0.2/32
-
启用并启动服务:
systemctl enable wg-quick@wg0 systemctl start wg-quick@wg0
第三步:客户端配置与测试
对于OpenVPN,需将ca.crt、client1.crt、client1.key打包成.ovpn文件分发给用户,WireGuard客户端只需复制公钥并配置本地接口即可。
务必进行安全加固:
- 启用防火墙规则(如
ufw)限制端口; - 使用强密码保护证书;
- 定期更新软件包;
- 监控日志:
journalctl -u openvpn@server或journalctl -u wg-quick@wg0。
通过以上步骤,你可以在Linux上快速搭建一个稳定可靠的VPN服务,无论是用于家庭远程访问NAS,还是企业级分支机构互联,这些工具都能满足你的需求,网络安全无小事——合理配置,方能安心使用。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN






