在现代企业网络和远程办公场景中,虚拟私人网络(VPN)已成为保障数据安全、实现跨地域访问的关键技术,对于使用Ubuntu作为服务器或工作站的用户来说,搭建一个稳定、安全且易于管理的VPN网关尤为重要,本文将详细介绍如何在Ubuntu操作系统上部署和配置OpenVPN或WireGuard这两种主流开源VPN解决方案,帮助你快速构建自己的私有网络通道。

我们以OpenVPN为例进行演示,OpenVPN是一款成熟、灵活且支持多种加密协议的开源工具,适用于各种规模的网络环境,安装OpenVPN前,请确保你的Ubuntu系统已更新至最新版本,打开终端并执行以下命令:

sudo apt update && sudo apt upgrade -y
sudo apt install openvpn easy-rsa -y

你需要生成证书和密钥,Easy-RSA是OpenVPN推荐的证书颁发机构(CA)工具,进入Easy-RSA目录并初始化PKI环境:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa
sudo cp vars.example vars

编辑vars文件,设置国家、组织名称等信息,然后运行:

sudo ./easyrsa init-pki
sudo ./easyrsa build-ca nopass
sudo ./easyrsa gen-req server nopass
sudo ./easyrsa sign-req server server
sudo ./easyrsa gen-req client1 nopass
sudo ./easyrsa sign-req client client1

这些步骤会创建服务器端和客户端所需的证书及密钥,配置OpenVPN服务,创建主配置文件/etc/openvpn/server.conf包括监听端口(如1194)、TLS认证、IP池分配、加密算法等,示例配置如下:

port 1194
proto udp
dev tun
ca /etc/openvpn/easy-rsa/pki/ca.crt
cert /etc/openvpn/easy-rsa/pki/issued/server.crt
key /etc/openvpn/easy-rsa/pki/private/server.key
dh /etc/openvpn/easy-rsa/pki/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3

启动OpenVPN服务并设置开机自启:

sudo systemctl enable openvpn@server
sudo systemctl start openvpn@server

服务器端已就绪,客户端需要将生成的client1.crtclient1.keyca.crt合并为一个.ovpn配置文件,并用该文件连接服务器,对于高级用户,建议切换到WireGuard——它基于现代加密算法,性能更优、配置更简洁,Ubuntu可通过apt install wireguard安装,其配置文件结构清晰,适合对延迟敏感的应用场景。

无论是OpenVPN还是WireGuard,正确配置防火墙规则(如iptables或ufw)同样关键,允许UDP 1194端口通行,并启用IP转发功能:

echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

务必定期备份证书、密钥和配置文件,防止意外丢失,通过以上步骤,你可以在Ubuntu上成功搭建一个功能完备的VPN网关,满足个人隐私保护、远程办公或内网穿透等多种需求,网络安全无小事,合理配置+持续维护才是长期稳定运行的基础。

Ubuntu系统下搭建与配置VPN网关的完整指南,从基础到实战  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN