在当今数字化办公和分布式部署日益普及的背景下,企业或个人用户往往需要通过安全、稳定的远程连接方式访问位于阿里云上的服务器资源,虚拟私人网络(VPN)正是实现这一目标的关键技术之一,本文将详细讲解如何在阿里云ECS实例上配置OpenVPN服务,帮助你快速搭建一个安全可靠的远程访问通道,适用于开发测试、远程管理、数据同步等多种场景。
准备工作
确保你已拥有以下条件:
- 一台已开通并运行中的阿里云ECS实例(推荐使用CentOS 7/8或Ubuntu 20.04以上版本);
- 拥有ECS实例的SSH登录权限(建议使用密钥对认证,更安全);
- 为ECS实例分配公网IP地址(或绑定弹性公网IP);
- 在阿里云控制台中开放对应端口(如UDP 1194,用于OpenVPN,默认端口可自定义);
- 准备好客户端设备(Windows、Mac、Android或iOS),用于连接VPN。
安装与配置OpenVPN服务
-
登录到阿里云ECS实例,更新系统包:
sudo yum update -y # CentOS sudo apt update && sudo apt upgrade -y # Ubuntu
-
安装OpenVPN及相关工具:
sudo yum install openvpn easy-rsa -y # CentOS sudo apt install openvpn easy-rsa -y # Ubuntu
-
初始化PKI(公钥基础设施):
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa vim vars # 修改默认参数(如国家、组织名等)
-
生成CA证书、服务器证书和密钥:
./clean-all ./build-ca # 创建根证书颁发机构 ./build-key-server server # 创建服务器证书 ./build-key client1 # 创建客户端证书(可多用户) ./build-dh # 生成Diffie-Hellman参数
-
配置OpenVPN服务端文件:
创建/etc/openvpn/server.conf如下(可根据需求调整):port 1194 proto udp dev tun ca /etc/openvpn/easy-rsa/pki/ca.crt cert /etc/openvpn/easy-rsa/pki/issued/server.crt key /etc/openvpn/easy-rsa/pki/private/server.key dh /etc/openvpn/easy-rsa/pki/dh.pem server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" keepalive 10 120 comp-lzo user nobody group nobody persist-key persist-tun status openvpn-status.log verb 3 -
启动OpenVPN服务并设置开机自启:
sudo systemctl start openvpn@server sudo systemctl enable openvpn@server
配置防火墙与NAT转发
- 开放UDP 1194端口(在阿里云安全组中添加规则);
- 启用IP转发(编辑
/etc/sysctl.conf,设置net.ipv4.ip_forward=1); - 添加iptables规则(示例):
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -s 10.8.0.0/24 -d 10.8.0.0/24 -j ACCEPT
客户端配置与连接
将生成的客户端证书(client1.crt、client1.key、ca.crt)打包成.ovpn文件,
client
dev tun
proto udp
remote your-aliyun-ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo
verb 3
下载该文件至本地,使用OpenVPN GUI(Windows)或OpenVPN Connect(移动端)导入即可连接。
注意事项
- 建议定期更新证书和密钥,防止泄露;
- 使用强密码保护私钥文件;
- 可结合Fail2Ban限制非法登录尝试;
- 若需多用户访问,每个用户需单独生成证书。
通过以上步骤,你便成功在阿里云服务器上部署了OpenVPN服务,实现了安全、加密的远程访问,这不仅提升了运维效率,也增强了数据传输的安全性,对于开发者、IT管理员或远程工作者而言,这是一个值得掌握的基础技能。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN






