安装WireGuard

hk258369 2026-01-27 VPN梯子 1 0

如何在VPS上搭建稳定高效的VPN服务:从零开始的完整指南

随着远程办公、跨境访问和隐私保护需求的不断增长,越来越多用户选择在自己的VPS(虚拟专用服务器)上搭建私有VPN服务,这不仅成本低廉、控制权完全掌握在自己手中,还能根据实际需求灵活配置协议、加密方式和网络拓扑,本文将为你详细讲解如何在Linux系统(以Ubuntu为例)的VPS上部署一个安全、稳定的OpenVPN或WireGuard服务,适合初学者到进阶用户参考。

第一步:准备环境
确保你已经购买并激活了一台VPS(如阿里云、腾讯云、DigitalOcean等),并拥有root权限,推荐使用Ubuntu 20.04 LTS或22.04 LTS版本,因其稳定性高且社区支持完善,通过SSH登录到服务器(ssh root@your_vps_ip),运行以下命令更新系统:

apt update && apt upgrade -y

第二步:安装OpenVPN(传统方案)或WireGuard(现代轻量方案)
OpenVPN功能强大但略显复杂,WireGuard则更简洁高效,是当前主流趋势,我们以WireGuard为例(推荐新手优先尝试):

# 启动并设置开机自启
systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0

第三步:生成密钥对
在服务器端创建一对公私钥,用于身份认证:

umask 077
wg genkey | tee /etc/wireguard/private.key | wg pubkey > /etc/wireguard/public.key

第四步:配置WireGuard接口
编辑 /etc/wireguard/wg0.conf 文件,内容如下(请根据实际情况修改IP段和端口):

[Interface]
PrivateKey = <你的私钥>
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = <客户端公钥>
AllowedIPs = 10.0.0.2/32

第五步:生成客户端配置文件
为每个设备生成唯一的客户端配置文件(包含其公私钥),客户端需安装WireGuard客户端(Windows、macOS、Android、iOS均有官方支持),配置示例:

[Interface]
PrivateKey = <客户端私钥>
Address = 10.0.0.2/24
[Peer]
PublicKey = <服务器公钥>
Endpoint = your_vps_ip:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

第六步:防火墙与NAT配置
确保VPS的防火墙允许UDP 51820端口(若使用UFW):

ufw allow 51820/udp

同时启用IP转发(编辑 /etc/sysctl.conf,添加 net.ipv4.ip_forward=1,然后执行 sysctl -p)。

第七步:测试与优化
连接成功后,可通过访问 https://ipleak.net 检查是否泄露真实IP,建议定期更新服务器补丁,关闭不必要的服务,并启用Fail2Ban防止暴力破解。

在VPS上搭建VPN不仅是技术实践,更是对网络自由的掌控,WireGuard因性能优异、配置简单正逐步取代OpenVPN成为首选,只要遵循上述步骤,即使是非专业用户也能快速部署一个私密、高速、可靠的个人网络隧道,合法合规使用才是长久之道!

安装WireGuard