在当今数字化办公日益普及的背景下,企业或个人用户对远程访问内部资源的需求不断增长,阿里云作为国内领先的云计算服务提供商,其强大的基础设施和灵活的服务能力为搭建安全、稳定的虚拟私人网络(VPN)提供了理想平台,本文将详细介绍如何在阿里云上从零开始搭建一个基于OpenVPN的自建VPN服务,适合有一定Linux基础的用户参考操作。
准备工作必不可少,你需要拥有一台阿里云ECS(弹性计算服务)实例,推荐使用CentOS 7或Ubuntu 20.04以上版本的操作系统,确保该实例已绑定公网IP,并且安全组规则允许以下端口通信:TCP 22(SSH)、UDP 1194(OpenVPN默认端口)以及可选的HTTP/HTTPS端口用于后续管理界面访问,若你尚未购买ECS,请登录阿里云控制台完成创建流程。
第二步,登录ECS服务器并更新系统包列表,以CentOS为例,执行命令:
sudo yum update -y
然后安装OpenVPN及相关依赖工具:
sudo yum install -y epel-release sudo yum install -y openvpn easy-rsa
第三步,配置证书颁发机构(CA),OpenVPN依赖PKI(公钥基础设施)进行身份认证,进入Easy-RSA目录并初始化:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑vars文件,设置国家、组织名称等信息,随后执行:
source vars ./clean-all ./build-ca
这将生成CA证书,是所有客户端连接的基础信任根。
第四步,生成服务器证书与密钥,运行:
./build-key-server server
按提示输入相关信息,完成后会生成server.crt和server.key文件。
第五步,生成客户端证书,每个需要接入的设备都需要单独证书,例如为“client1”生成:
./build-key client1
第六步,生成Diffie-Hellman参数和TLS密钥:
./build-dh openvpn --genkey --secret ta.key
第七步,配置OpenVPN服务端,复制模板文件并修改配置项:
cp /etc/openvpn/easy-rsa/keys/* /etc/openvpn/ cp /usr/share/doc/openvpn-*/sample-config-files/server.conf /etc/openvpn/
编辑/etc/openvpn/server.conf,关键参数包括:
port 1194proto udpdev tunca ca.crtcert server.crtkey server.keydh dh.pemtls-auth ta.key 0server 10.8.0.0 255.255.255.0push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"
第八步,启动并启用OpenVPN服务:
systemctl start openvpn@server systemctl enable openvpn@server
第九步,防火墙配置,若使用firewalld,开放UDP 1194端口:
firewall-cmd --add-port=1194/udp --permanent firewall-cmd --reload
最后一步,下载客户端配置文件(.ovpn),将服务器证书、CA证书、客户端证书及密钥打包成一个配置文件,分发给终端用户,Windows用户可用OpenVPN GUI安装客户端导入配置即可连接。
通过以上步骤,你就可以在阿里云上成功搭建一个稳定、加密的私有网络隧道,此方案适用于远程办公、跨地域数据同步等场景,兼具安全性与可控性,建议定期更新证书、监控日志,并结合阿里云WAF增强防护能力,构建更健壮的网络环境。

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速


