Налаштування захищеного з’єднання OpenVPN на VPS

1. Навіщо це потрібно

OpenVPN — це класичне рішення для створення захищеного VPN-з’єднання.

Використовується для:

  • безпечного доступу до сервера
  • підключення до внутрішніх ресурсів
  • захисту трафіку

2. Що потрібно

Перед початком:

  • VPS (Ubuntu / Debian)
  • доступ по SSH
  • відкритий порт (зазвичай 1194)

3. Встановлення

Підключаємось до сервера і встановлюємо OpenVPN:

apt update
apt install openvpn easy-rsa -y

Створюємо каталог для ключів:

make-cadir ~/openvpn-ca
cd ~/openvpn-ca

4. Генерація ключів

Ініціалізуємо PKI:

./easyrsa init-pki
./easyrsa build-ca

Створюємо сертифікат сервера:

./easyrsa gen-req server nopass
./easyrsa sign-req server server

Генеруємо ключі для клієнта:

./easyrsa gen-req client nopass
./easyrsa sign-req client client

5. Налаштування сервера

Копіюємо конфіг:

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

Редагуємо /etc/openvpn/server.conf:

  • вказуємо сертифікати
  • налаштовуємо порт (1194)
  • вибираємо протокол (udp)

Запускаємо:

systemctl start openvpn@server
systemctl enable openvpn@server

6. Підключення клієнта

Для підключення потрібен:

  • .ovpn файл
  • сертифікати та ключі

Клієнтські програми:

  • OpenVPN Client (Windows / macOS)
  • OpenVPN Connect (iOS / Android)

7. Перевірка роботи

  • клієнт підключається без помилок
  • змінюється IP
  • трафік проходить через сервер

8. Типові проблеми

  • закритий порт 1194
  • помилки в сертифікатах
  • OpenVPN не запущений

Перевірка:

systemctl status openvpn@server

9. OpenVPN vs WireGuard

OpenVPN:

  • більш універсальний
  • стабільний
  • більше налаштувань

WireGuard:

  • швидший
  • простіший у конфігурації
  • менше оверхеду

10. Висновок

OpenVPN — хороший варіант, якщо потрібна гнучкість і сумісність.
Для простих задач часто зручніше використовувати WireGuard.

Залишити відповідь 0

Your email address will not be published. Required fields are marked *