安装 WireGuard

dfbn6 2026-05-12 VPN翻墙 12 0

在 Linode 上搭建自建 VPN:从零开始实现安全远程访问与网络扩展

作为一名网络工程师,我经常被客户问到如何在云服务器上构建一个安全、灵活且可定制的虚拟私人网络(VPN),Linode 作为一个稳定、性价比高的云服务商,非常适合用来部署自建 VPN,本文将详细介绍如何在 Linode 虚拟机上使用 OpenVPN 或 WireGuard 搭建一个高性能、低延迟的私有网络服务,适用于远程办公、多设备接入、内网穿透等场景。

你需要准备以下资源:

  1. 一台 Linode 虚拟机(推荐 Ubuntu 22.04 LTS 或 Debian 11);
  2. 一个静态公网 IP 地址(Linode 提供);
  3. 基本的 Linux 命令行操作能力;
  4. 安全意识(如防火墙配置、密钥管理等)。

第一步:环境初始化 登录你的 Linode 实例后,更新系统并安装必要工具:

sudo apt update && sudo apt upgrade -y
sudo apt install -y unzip curl ufw

建议启用 UFW 防火墙,并开放必要的端口(OpenVPN 默认用 UDP 1194,WireGuard 通常用 UDP 51820):

sudo ufw allow 22/tcp
sudo ufw allow 1194/udp   # OpenVPN
sudo ufw enable

第二步:选择协议——OpenVPN vs WireGuard

  • OpenVPN 是成熟稳定的方案,兼容性强,适合传统企业或对加密强度要求高的用户;
  • WireGuard 是新一代轻量级协议,性能优异、配置简单,适合个人用户或高并发场景。

以 WireGuard 为例,安装步骤如下:

# 生成密钥对
wg genkey | sudo tee /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

第三步:配置 Server 端 创建 /etc/wireguard/wg0.conf 文件,内容如下:

[Interface]
PrivateKey = <你的私钥>
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

启动服务并设置开机自启:

sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0

第四步:客户端配置 为每个客户端生成独立的公钥/私钥对,并在 server 的配置中添加 AllowedIPs(AllowedIPs = 10.0.0.2/32),这样可以实现精细化权限控制。

第五步:安全性加固

  • 使用强密码保护 SSH 登录;
  • 启用 Fail2Ban 防止暴力破解;
  • 定期轮换密钥(尤其是 WireGuard 的私钥);
  • 使用 DNS over TLS(DoT)增强隐私。

你可以在本地电脑、手机或公司内部设备上安装 WireGuard 客户端(如 Android 的 WireGuard App),导入配置文件即可连接到 Linode 上的私有网络,一旦连接成功,所有流量都将通过加密隧道传输,仿佛你在局域网中一样。

在 Linode 自建 VPN 不仅成本低廉,而且高度可控,它能帮助你突破地理限制,安全地访问家庭 NAS、远程开发环境,甚至模拟企业级网络架构,对于技术爱好者和中小团队而言,这是一次值得尝试的实践项目,网络安全永远是第一位的——配置完成后,请务必测试连通性和性能,并持续监控日志。

安装 WireGuard

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN