Підключення OpenVPN на VPS для створення захищеного каналу
Як встановити та налаштувати OpenVPN на VPS сервері
1. Для чого це використовується
OpenVPN — це перевірене рішення, яке дозволяє організувати захищене VPN-з’єднання між пристроями.
Його застосовують у різних сценаріях:
- доступ до сервера без ризику перехоплення даних
- підключення до закритих або внутрішніх сервісів
- шифрування всього інтернет-трафіку
По суті, це спосіб зробити звичайне підключення приватним і контрольованим.
2. Що знадобиться перед стартом
Перед тим як переходити до налаштування, варто переконатися, що є:
- VPS з Linux (Ubuntu або Debian)
- доступ до сервера через SSH
- відкритий порт для VPN (стандартно використовується 1194)
Без цього далі рухатися просто не вийде.
3. Встановлення OpenVPN
Після підключення до сервера встановлюємо необхідні пакети:
apt update
apt install openvpn easy-rsa -y
Далі створюємо робочий каталог для генерації ключів:
make-cadir ~/openvpn-ca
cd ~/openvpn-ca
Це окрема директорія, де буде зберігатися вся криптографія.
4. Створення ключів і сертифікатів
Ініціалізуємо PKI (інфраструктуру відкритих ключів):
./easyrsa init-pki
./easyrsa build-ca
Далі генеруємо сертифікат для сервера:
./easyrsa gen-req server nopass
./easyrsa sign-req server server
І аналогічно створюємо клієнтські ключі:
./easyrsa gen-req client nopass
./easyrsa sign-req client client
Цей етап критичний — саме тут формується основа безпеки всього з’єднання.
5. Налаштування серверної частини
Беремо стандартний конфіг і копіюємо його:
cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/
В файлі /etc/openvpn/server.conf потрібно звернути увагу на кілька моментів:
- прописати шлях до сертифікатів і ключів
- переконатися, що використовується порт 1194
- встановити протокол UDP
Після цього запускаємо сервіс:
systemctl start openvpn@server
systemctl enable openvpn@server
6. Як підключити клієнт
Для підключення використовується файл конфігурації .ovpn, в якому вже є всі необхідні параметри, сертифікати та ключі.
Підійдуть такі клієнти:
- OpenVPN Client (для Windows та macOS)
- OpenVPN Connect (для iOS та Android)
Імпортуєш файл — і можна підключатися.
7. Перевірка, що все працює
Після підключення варто перевірити базові речі:
- з’єднання встановлюється без помилок
- змінюється зовнішній IP
- трафік дійсно проходить через VPS
Якщо це виконано — конфігурація працює.
8. Часті проблеми
Найчастіше все ламається на банальних речах:
- порт 1194 закритий фаєрволом
- помилки в сертифікатах або ключах
- сервіс OpenVPN не запущений
Перевірити статус можна командою:
systemctl status openvpn@server
9. Порівняння OpenVPN і WireGuard
OpenVPN:
- більш гнучкий у налаштуванні
- підходить для різних сценаріїв
- стабільно працює навіть у складних мережах
WireGuard:
- швидший у роботі
- простіший у конфігурації
- має менший оверхед
Вибір залежить від задачі, а не тільки від «швидше чи повільніше».
10. Висновок
OpenVPN залишається актуальним варіантом, коли потрібна універсальність і сумісність з різними системами.
Якщо ж задача проста і хочеться мінімум налаштувань — у багатьох випадках логічніше дивитися в сторону WireGuard.