首页/翻墙加速器/手把手教你搭建个人VPN,安全上网的私密通道

手把手教你搭建个人VPN,安全上网的私密通道

作为一名网络工程师,我经常被问到:“如何在家中或公司搭建一个安全可靠的个人VPN?”尤其是在数据隐私越来越受重视的今天,使用公共Wi-Fi时担心信息泄露、访问受限网站或需要远程办公时,自建一个私人VPN成为许多用户的刚需,本文将详细介绍如何从零开始搭建一个简单但功能完整的个人VPN服务,适合有一定Linux基础的用户。

你需要一台服务器,可以是云服务商(如阿里云、腾讯云、AWS)提供的虚拟机,也可以是闲置的旧电脑(推荐安装Ubuntu Server版),确保服务器有公网IP地址,并开放UDP端口(如1194用于OpenVPN,或51820用于WireGuard)。

以OpenVPN为例,步骤如下:

第一步:安装OpenVPN和Easy-RSA工具包,在Ubuntu上执行:

sudo apt update && sudo apt install openvpn easy-rsa -y

第二步:配置证书颁发机构(CA),运行:

make-cadir /etc/openvpn/easy-rsa
cd /etc/openvpn/easy-rsa

然后编辑vars文件,设置国家、组织等基本信息,接着生成CA证书:

./easyrsa init-pki
./easyrsa build-ca

第三步:生成服务器证书和密钥:

./easyrsa gen-req server nopass
./easyrsa sign-req server server

第四步:生成客户端证书(每台设备一张):

./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1

第五步:生成Diffie-Hellman参数和TLS密钥:

./easyrsa gen-dh
openvpn --genkey --secret ta.key

第六步:配置服务器主文件 /etc/openvpn/server.conf,关键配置包括:

  • proto udp
  • port 1194
  • dev tun
  • ca ca.crt
  • cert server.crt
  • key server.key
  • dh dh.pem
  • tls-auth ta.key 0
  • server 10.8.0.0 255.255.255.0
  • push "redirect-gateway def1 bypass-dhcp"
  • push "dhcp-option DNS 8.8.8.8"

第七步:启用IP转发并配置iptables:

echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
sysctl -p
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

第八步:启动服务并设置开机自启:

systemctl enable openvpn@server
systemctl start openvpn@server

在客户端(手机、电脑)导入证书和配置文件,即可连接,建议使用OpenVPN Connect客户端,操作简单。

注意:自建VPN需遵守当地法律法规,不得用于非法用途,定期更新证书、修改密码、关闭未使用的端口,保障安全性。

通过以上步骤,你就能拥有一个属于自己的加密通信隧道,既省钱又安心,这不仅是技术实践,更是对数字时代隐私权的主动守护。

手把手教你搭建个人VPN,安全上网的私密通道

本文转载自互联网,如有侵权,联系删除