手把手教你搭建VPS上的VPN,安全上网、解锁全球内容的终极指南(附免费工具+避坑建议)
在信息自由与隐私保护日益重要的今天,越来越多用户开始关注如何通过自建VPN来实现更安全、稳定的网络访问,尤其是拥有VPS(虚拟私有服务器)的用户,完全可以利用它搭建一个专属的、不依赖第三方服务商的私有VPN服务——这不仅成本低、速度快,还能彻底摆脱“被记录”和“限速”的困扰。
本文将带你从零开始,在VPS上部署一套完整的OpenVPN服务,适合有一定Linux基础的用户操作,全程图文指导,小白也能轻松上手!
第一步:准备你的VPS
你需要一台国外或国内云服务商提供的VPS(推荐腾讯云、阿里云、DigitalOcean、Linode等),操作系统建议使用Ubuntu 20.04/22.04 LTS,登录后执行以下命令更新系统:
sudo apt update && sudo apt upgrade -y
第二步:安装OpenVPN和Easy-RSA
OpenVPN是开源且成熟可靠的VPN协议,配合Easy-RSA可方便生成证书和密钥:
sudo apt install openvpn easy-rsa -y
第三步:配置证书颁发机构(CA)
复制Easy-RSA模板到本地并初始化:
make-cadir ~/openvpn-ca cd ~/openvpn-ca
编辑vars文件,填写你的组织信息(如公司名、国家等),然后执行:
source vars ./clean-all ./build-ca
这一步会生成CA根证书,是后续所有客户端连接的基础。
第四步:生成服务器证书与密钥
继续在~/openvpn-ca目录下运行:
./build-key-server server ./build-key client1
注意:server用于服务器端,client1为第一个客户端,你还可以为多个设备生成独立证书。
第五步:生成Diffie-Hellman参数和TLS密钥
这些增强加密强度:
./build-dh openvpn --genkey --secret ta.key
第六步:配置OpenVPN服务
复制配置文件到OpenVPN目录:
sudo cp /etc/openvpn/server.conf /etc/openvpn/server.conf.bak sudo nano /etc/openvpn/server.conf
根据你的网络环境修改以下关键项:
dev tunproto udpport 1194- 添加证书路径(如
ca ca.crt、cert server.crt、key server.key) - 启用IP转发:
push "redirect-gateway def1 bypass-dhcp" - 启用DNS推送(可选):
push "dhcp-option DNS 8.8.8.8"
第七步:启动服务并设置开机自启
sudo systemctl start openvpn@server sudo systemctl enable openvpn@server
开启防火墙端口(若启用iptables):
sudo ufw allow 1194/udp sudo ufw reload
现在你可以下载生成的client1.ovpn文件(含证书、密钥、配置),导入到Windows/macOS/Linux的OpenVPN客户端中,即可安全连接!
⚠️ 避坑提醒:
- 别忘了在VPS防火墙放行UDP 1194端口
- 建议定期备份CA和证书,避免丢失
- 如遇连接失败,请检查日志:
journalctl -u openvpn@server.service
自建VPS VPN不仅能让你畅游全球内容,更能掌控自己的数据主权,如果你还在用收费代理或不稳定公共节点,现在就动手试试吧!

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速
















