Настройка защищённого соединения OpenVPN на VPS

1. Зачем это нужно

OpenVPN — это классическое решение для создания защищённого VPN-соединения.

Используется для:

  • безопасного доступа к серверу
  • подключения к внутренним ресурсам
  • защиты трафика

2. Что нужно

Перед началом:

  • VPS (Ubuntu / Debian)
  • доступ по SSH
  • открытый порт (обычно 1194)

3. Установка

Подключаемся к серверу и устанавливаем OpenVPN:

apt update
apt install openvpn easy-rsa -y

Создаём каталог для ключей:

make-cadir ~/openvpn-ca
cd ~/openvpn-ca

4. Генерация ключей

Инициализируем PKI:

./easyrsa init-pki
./easyrsa build-ca

Создаём сертификат сервера:

./easyrsa gen-req server nopass
./easyrsa sign-req server server

Генерируем ключи для клиента:

./easyrsa gen-req client nopass
./easyrsa sign-req client client

5. Настройка сервера

Копируем конфиг:

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

Редактируем /etc/openvpn/server.conf:

  • указываем сертификаты
  • настраиваем порт (1194)
  • выбираем протокол (udp)

Запускаем:

systemctl start openvpn@server
systemctl enable openvpn@server

6. Подключение клиента

Для подключения нужен:

  • .ovpn файл
  • сертификаты и ключи

Клиентские программы:

  • OpenVPN Client (Windows / macOS)
  • OpenVPN Connect (iOS / Android)

7. Проверка работы

  • клиент подключается без ошибок
  • меняется IP
  • трафик проходит через сервер

8. Типичные проблемы

  • закрыт порт 1194
  • ошибки в сертификатах
  • OpenVPN не запущен

Проверка:

systemctl status openvpn@server

9. OpenVPN vs WireGuard

OpenVPN:

  • более универсальный
  • стабильный
  • больше настроек

WireGuard:

  • быстрее
  • проще в конфигурации
  • меньше оверхеда

10. Вывод

OpenVPN — хороший вариант, если нужна гибкость и совместимость.
Для простых задач часто удобнее использовать WireGuard.

Добавить комментарий 0

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *