两台虚拟机搭建VPN,小白也能轻松上手的私密网络搭建指南
在数字化时代,网络安全和隐私保护越来越成为每个人关注的焦点,无论是远程办公、跨境访问资源,还是单纯想避开广告追踪,搭建一个属于自己的私人VPN(虚拟专用网络)已成为许多技术爱好者和普通用户的刚需,我就来教大家如何用两台虚拟机轻松搭建一个稳定、安全的本地VPN服务——无需昂贵硬件,也不用复杂配置,全程图文并茂,新手也能快速上手!
我们需要明确一点:这并不是一个“企业级”或“高并发”的解决方案,而是适合个人学习、家庭使用或小团队内部通信的轻量级部署,我们使用的工具是开源免费的 OpenVPN,配合两台虚拟机(一台作为服务器,一台作为客户端),即可实现加密隧道连接。
第一步:准备环境
你需要两台运行 Linux 的虚拟机(推荐 Ubuntu 20.04 或 22.04),我常用的是 VMware 或 VirtualBox,配置简单,资源占用低,确保两台机器都能联网,并且有公网 IP(如果你用的是云服务商如阿里云、腾讯云或 AWS,可以直接分配弹性公网 IP)。
第二步:安装 OpenVPN 服务端
登录第一台虚拟机(假设命名为 Server),执行以下命令:
sudo apt update && sudo apt install openvpn easy-rsa -y
生成证书和密钥(这是 OpenVPN 安全性的核心):
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa sudo ./easyrsa init-pki sudo ./easyrsa build-ca nopass sudo ./easyrsa gen-req server nopass sudo ./easyrsa sign-req server server sudo ./easyrsa gen-req client1 nopass sudo ./easyrsa sign-req client client1
生成完证书后,复制到 OpenVPN 配置目录:
sudo cp pki/ca.crt pki/issued/server.crt pki/private/server.key /etc/openvpn/
然后创建服务器配置文件 /etc/openvpn/server.conf如下(可根据需要调整端口和协议):
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
keepalive 10 120
comp-lzo
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3
最后启动服务:
sudo systemctl enable openvpn@server sudo systemctl start openvpn@server
第三步:配置客户端
将刚才生成的 client1.crt、client1.key 和 ca.crt 文件传输到第二台虚拟机(Client),并创建客户端配置文件 /etc/openvpn/client.conf:
client
dev tun
proto udp
remote your-server-ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 3
启动客户端:
sudo openvpn --config /etc/openvpn/client.conf
如果一切顺利,你就能看到 “Initialization Sequence Completed” 的提示,说明连接成功!你可以通过 curl ifconfig.me 等命令测试是否真正走过了 VPN 隧道。
这套方案的优势在于零成本、易维护、安全性强,即使你是刚接触 Linux 的新手,只要按步骤操作,不到一个小时就能搞定,如果你想进一步优化(比如设置自动重启、防火墙规则、多用户支持),欢迎留言讨论,我会持续更新进阶教程!
网络安全不是选择题,而是必答题,从搭建第一个私密网络开始,让数字生活更安心。

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速














