随着远程办公、跨地域访问和隐私保护需求的日益增长,越来越多用户选择在VPS(虚拟专用服务器)上部署自己的VPN服务,相比公共免费VPN,自建VPS上的VPN不仅更稳定、速度快,还能完全掌控数据安全和配置细节,本文将详细介绍如何在Linux VPS上使用OpenVPN或WireGuard快速搭建一个安全、高效的个人或小型团队用VPN。
第一步:准备环境
确保你已拥有一个运行Linux(推荐Ubuntu 20.04/22.04或CentOS 7/8)的VPS,并具备root权限,登录方式通常为SSH,建议使用密钥认证而非密码登录以增强安全性,确保你的VPS防火墙(如UFW或firewalld)允许UDP端口1194(OpenVPN默认)或51820(WireGuard默认),以及必要的DNS和NTP服务正常运行。
第二步:选择协议——OpenVPN vs WireGuard
OpenVPN是成熟稳定的方案,兼容性好,但性能略低;WireGuard则基于现代加密算法(如ChaCha20),延迟更低、吞吐量更高,适合移动设备和高并发场景,如果你追求极致速度和简洁架构,推荐使用WireGuard,以下以WireGuard为例说明:
-
安装WireGuard
sudo apt update && sudo apt install -y wireguard
-
生成密钥对
wg genkey | tee /etc/wireguard/privatekey | wg pubkey > /etc/wireguard/publickey
-
配置服务端(/etc/wireguard/wg0.conf)
示例配置:[Interface] PrivateKey = <你的私钥> Address = 10.0.0.1/24 ListenPort = 51820 PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE -
启动并启用服务
sudo wg-quick up wg0 sudo systemctl enable wg-quick@wg0
第三步:客户端配置
为每个用户生成独立配置文件(包含其公钥和IP地址),例如创建/etc/wireguard/client.conf如下:
[Interface]
PrivateKey = <客户端私钥>
Address = 10.0.0.2/24
[Peer]
PublicKey = <服务端公钥>
Endpoint = your-vps-ip:51820
AllowedIPs = 0.0.0.0/0
第四步:测试与优化
使用wg show检查连接状态,客户端连接后可验证公网IP是否变为VPS IP,建议开启TCP BBR拥塞控制提升带宽利用率,同时设置日志记录以便排查问题。
在VPS上搭建VPN无需复杂工具,只需掌握基础命令和网络知识即可完成,无论你是开发者、远程工作者还是技术爱好者,自建VPN都能为你提供专属、安全、可控的网络通道,记住定期更新系统补丁、禁用不必要的端口,并结合fail2ban等工具防范暴力破解攻击,让你的VPN真正“安心”可用。

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速






