作为一名资深网络工程师,我经常收到用户咨询:“我在搬瓦工买了VPS,想搭建自己的VPN服务,但不知道怎么添加账号。”我就来详细拆解这个过程,让你轻松实现个人私有网络环境,告别公网IP被封、流量受限的烦恼。
确保你已经完成以下基础准备:
- 一台已部署好系统的搬瓦工VPS(推荐Ubuntu 20.04或CentOS 7以上版本);
- 通过SSH连接工具(如PuTTY或Xshell)登录到服务器;
- 拥有root权限或sudo权限。
第一步:安装OpenVPN服务(以Ubuntu为例)
sudo apt update && sudo apt upgrade -y sudo apt install openvpn easy-rsa -y
这一步会安装OpenVPN核心组件和证书签发工具(EasyRSA),是构建安全VPN的基础。
第二步:配置证书颁发机构(CA) 进入EasyRSA目录:
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa
编辑vars文件(nano vars),修改如下参数:
export KEY_COUNTRY="CN"
export KEY_PROVINCE="Beijing"
export KEY_CITY="Beijing"
export KEY_ORG="MyCompany"
export KEY_EMAIL="you@example.com"
export KEY_OU="IT"
然后执行:
source ./vars ./clean-all ./build-ca
这会生成CA证书,是所有客户端信任的基础。
第三步:生成服务器证书与密钥
./build-key-server server ./build-key client1 # 添加第一个用户账号
系统会提示你输入信息,一路回车即可,完成后你会得到server.crt、server.key、ca.crt等文件。
第四步:生成Diffie-Hellman参数(增强加密强度)
./build-dh
第五步:配置OpenVPN主服务文件 复制模板:
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/ nano /etc/openvpn/server.conf
关键配置项修改如下(根据你的网络环境调整):
port 1194(可改为其他端口避免被探测)proto udpdev tunca ca.crtcert server.crtkey server.keydh dh.pemserver 10.8.0.0 255.255.255.0(这是虚拟IP段,不要与本地网络冲突)push "redirect-gateway def1 bypass-dhcp"push "dhcp-option DNS 8.8.8.8"
保存后启动服务:
systemctl enable openvpn@server systemctl start openvpn@server
第六步:开放防火墙端口(重要!)
ufw allow 1194/udp ufw reload
第七步:创建客户端配置文件(用于手机/电脑连接)保存为client.ovpn:
client
dev tun
proto udp
remote your_vps_ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
cipher AES-256-CBC
verb 3
将此文件导入你的设备(Android/iOS/Windows/macOS均可使用OpenVPN Connect应用)。
至此,你已经成功在搬瓦工VPS上添加了一个VPN账号(client1),后续可以继续用./build-key client2添加更多账号,每个用户独立认证,安全性更高。
小贴士:
- 建议定期更新证书,避免长期使用同一密钥;
- 可结合Fail2Ban防暴力破解;
- 使用Cloudflare Tunnel或Nginx反向代理隐藏真实IP更安全。
通过这种方式,你不仅拥有了私人VPN服务,还能灵活管理多个用户账号,真正实现“我的网络我做主”,搬瓦工VPS + OpenVPN = 网络自由的起点!

半仙加速器-海外加速器|VPN加速器|vpn翻墙加速器|VPN梯子|VPN外网加速


