Налаштування VPN на VPS-сервері для захищеного доступу

🔹 Для чого потрібен VPN

VPN (Virtual Private Network) створює захищений зашифрований канал між вашим пристроєм та VPS-сервером.
Він дозволяє:

  • захистити інтернет-трафік у публічних мережах;
  • безпечно підключатися до внутрішніх ресурсів;
  • приховати реальну IP-адресу;
  • адмініструвати сервер безпечно через приватне з’єднання.

⚙️ 1. Підготовка VPS

1. Створіть VPS з операційною системою Ubuntu (рекомендовано 22.04 LTS).

2. Оновіть систему:

sudo apt update && sudo apt upgrade -y

3. Переконайтеся, що відкриті необхідні порти:

22 (SSH)

51820 (WireGuard) або 1194 (OpenVPN)

🔐 2. Вибір типу VPN

Найпопулярніші рішення:

  • WireGuard — сучасний, швидкий, простий у налаштуванні.
  • OpenVPN — стабільний, з широкою підтримкою клієнтів.
  • SoftEther — багатофункціональний, підтримує кілька протоколів (L2TP, OpenVPN, SSTP).

Для більшості користувачів найкраще підійде WireGuard.

🧱 3. Встановлення WireGuard (рекомендовано)

🔸 На сервері VPS:

sudo apt install wireguard -y

Згенеруйте ключі:

wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key

Створіть конфігураційний файл /etc/wireguard/wg0.conf:

[Interface]

Address = 10.0.0.1/24

ListenPort = 51820

PrivateKey = <server_private_key>

# Приклад клієнта

[Peer]

PublicKey = <client_public_key>

AllowedIPs = 10.0.0.2/32

Увімкніть IP-переадресацію:

echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf

sudo sysctl -p

Запустіть сервіс:

sudo systemctl enable wg-quick@wg0

sudo systemctl start wg-quick@wg0

💻 4. Налаштування клієнта

На клієнтському пристрої (Windows, Linux або мобільний):
Створіть ключі та конфігураційний файл:

[Interface]

PrivateKey = <client_private_key>

Address = 10.0.0.2/24

DNS = 1.1.1.1

[Peer]

PublicKey = <server_public_key>

Endpoint = <SERVER_IP>:51820

AllowedIPs = 0.0.0.0/0

PersistentKeepalive = 25

Підключення виконується через застосунок WireGuard або через термінал.

🔄 5. Захист сервера

  • Увімкніть ufw-фаєрвол:

sudo ufw allow 22

sudo ufw allow 51820/udp

sudo ufw enable

  • Вимкніть вхід за паролем, використовуйте SSH-ключі.
  • Регулярно оновлюйте систему та WireGuard.

🧩 6. Додавання нових користувачів

Для кожного нового клієнта потрібно створити окремі ключі та призначити IP:

10.0.0.3/24, 10.0.0.4/24, …

Додайте нові [Peer] блоки у файл /etc/wireguard/wg0.conf і перезапустіть сервіс:

sudo systemctl restart wg-quick@wg0