在当今远程办公和云原生架构日益普及的背景下,安全、稳定、高效的网络连接变得至关重要,DigitalOcean作为全球广受欢迎的云平台,不仅提供强大的虚拟机(Droplets)资源,还支持用户灵活部署和管理各类网络服务,包括虚拟专用网络(VPN),本文将详细介绍如何在DigitalOcean上配置一个可靠的OpenVPN服务,涵盖从环境准备、服务器搭建、证书生成到客户端配置的全流程,帮助网络工程师快速实现安全远程访问。
你需要创建一台运行Linux操作系统的Droplet,推荐使用Ubuntu 20.04或22.04 LTS版本,因其社区支持完善且文档丰富,登录DigitalOcean控制面板后,选择“Create Droplet”,设置好区域(Region)、规格(Size)和SSH密钥(建议启用SSH密钥认证以提升安全性),然后点击“Create”,等待几分钟,你的Droplet就可被激活并分配公网IP地址。
通过SSH连接到该服务器(如:ssh root@your-droplet-ip),执行以下命令更新系统并安装OpenVPN及相关工具:
apt update && apt upgrade -y apt install openvpn easy-rsa -y
OpenVPN需要PKI(公钥基础设施)来管理加密通信,因此我们使用Easy-RSA工具生成证书和密钥,初始化证书颁发机构(CA):
make-cadir /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa ./easyrsa init-pki ./easyrsa build-ca nopass
接着生成服务器证书和密钥:
./easyrsa gen-req server nopass ./easyrsa sign-req server server
然后生成客户端证书(每个客户端需单独生成):
./easyrsa gen-req client1 nopass ./easyrsa sign-req client client1
你已拥有CA根证书、服务器证书和客户端证书,下一步是配置OpenVPN服务器,复制默认配置文件并编辑:
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/ nano /etc/openvpn/server.conf
关键修改项包括:
port 1194:端口可自定义(注意防火墙放行)proto udp:UDP协议更高效dev tun:TUN模式用于点对点隧道ca,cert,key,dh指向对应路径- 添加
push "redirect-gateway def1 bypass-dhcp"实现客户端流量全路由至VPN
最后启动服务并设置开机自启:
systemctl enable openvpn@server systemctl start openvpn@server
为了确保连接安全,还需配置防火墙规则(若使用UFW):
ufw allow 1194/udp ufw allow ssh ufw --force enable
客户端方面,将之前生成的客户端证书(client1.crt)、私钥(client1.key)和CA证书(ca.crt)打包成.ovpn配置文件,
client
dev tun
proto udp
remote your-droplet-ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
verb 3
将此文件导入OpenVPN客户端(Windows/macOS/Linux均有官方客户端),即可连接,成功连接后,客户端会获得一个虚拟IP,并能安全访问内网资源。
在DigitalOcean上配置OpenVPN是一个标准化但高度可控的过程,它不仅满足了远程办公的安全需求,也为多分支机构互联提供了低成本方案,建议结合Cloudflare Tunnel等工具进一步增强访问控制,同时定期轮换证书以维持长期安全性,对于网络工程师而言,掌握此类实践技能,是对现代云网络架构能力的重要补充。

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN

