Настройка VPN на VPS для безопасного доступа
Как установить VPN на сервере VPS
🔹 Зачем нужен VPN
VPN (Virtual Private Network) создаёт зашифрованный туннель между вашим устройством и сервером VPS.
Он позволяет:
- защитить интернет-трафик в общественных или незащищённых сетях;
- безопасно подключаться к внутренним корпоративным ресурсам;
- скрыть реальный IP-адрес;
- администрировать сервер через защищённое соединение.
⚙️ 1. Подготовка сервера
- Разверните VPS с Ubuntu 22.04 LTS (или более новой версией).
- Обновите систему:
sudo apt update && sudo apt upgrade -y - Убедитесь, что открыты нужные порты:
- 22 — для SSH
- 51820 (WireGuard) или 1194 (OpenVPN) — для VPN
- 22 — для SSH
🔐 2. Выбор типа VPN
Наиболее распространённые решения:
- WireGuard — современный, быстрый, простой в настройке;
- OpenVPN — надёжный, поддерживается большинством клиентов;
- SoftEther — гибкий вариант с поддержкой нескольких протоколов (L2TP, OpenVPN, SSTP).
Для большинства пользователей оптимальным выбором будет WireGuard — лёгкий, безопасный и удобный.
🧱 3. Установка WireGuard (рекомендуется)
На VPS-сервере:
- Установите WireGuard:
sudo apt install wireguard -y - Сгенерируйте ключи:
wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key - Создайте конфигурационный файл
/etc/wireguard/wg0.conf:[Interface]Address = 10.0.0.1/24ListenPort = 51820PrivateKey = <server_private_key>[Peer]PublicKey = <client_public_key>AllowedIPs = 10.0.0.2/32 - Включите IP-переадресацию:
echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.confsudo sysctl -p - Запустите сервис:
sudo systemctl enable wg-quick@wg0sudo systemctl start wg-quick@wg0
💻 4. Настройка клиента
На клиентском устройстве (Windows, Linux или мобильном):
- Сгенерируйте ключи.
- Создайте конфигурационный файл:
[Interface]PrivateKey = <client_private_key>Address = 10.0.0.2/24 DNS = 1.1.1.1[Peer]PublicKey = <server_public_key>Endpoint = <SERVER_IP>:51820AllowedIPs = 0.0.0.0/0PersistentKeepalive = 25 - Подключитесь через приложение WireGuard или из терминала.
🔄 5. Защита сервера
- Включите фаервол UFW:
sudo ufw allow 22sudo ufw allow 51820/udpsudo ufw enable - Отключите вход по паролю — используйте только SSH-ключи.
- Регулярно обновляйте систему и WireGuard для защиты от уязвимостей.
🧩 6. Добавление новых пользователей
Для каждого клиента создаются собственные ключи и IP-адреса, например:10.0.0.3/24, 10.0.0.4/24 и т. д.
Добавьте новые блоки [Peer] в /etc/wireguard/wg0.conf и перезапустите сервис:
sudo systemctl restart wg-quick@wg0