Ваш кошик зараз порожній!
Як створити власний безпечний VPN на VPS через OpenVPN: покрокова інструкція
Зміст публікації
Якщо ви шукаєте спосіб забезпечити анонімність у мережі, обійти регіональні обмеження або захистити свої дані в публічних Wi-Fi мережах, створення власного VPN на базі OpenVPN — один із найкращих варіантів. У цій статті ми детально розглянемо, як налаштувати безпечний VPN-сервер на орендованому VPS.
Що таке OpenVPN і чому саме він?
OpenVPN — це популярний open-source протокол для створення захищених VPN-з’єднань. Він підтримує сучасні шифрування (наприклад, AES-256), має гнучкі налаштування і працює на більшості платформ: Windows, Linux, Android, iOS.
Переваги власного OpenVPN на VPS:
- Повний контроль над сервером і трафіком.
- Відсутність сторонніх логів.
- Гнучкі налаштування під свої потреби.
- Можливість обрати будь-яку країну розташування VPS.

Що вам потрібно для початку:
✅ Орендований VPS з Linux (наприклад: Ubuntu 22.04 або Debian 12)
✅ Права root-доступу або sudo
✅ Базові знання командного рядка Linux
✅ Виділена IP-адреса сервера
✅ Домен (опціонально, для зручності підключення)
Крок 1: Підключення до VPS
Спочатку підключаємося до вашого VPS через SSH:
ssh root@IP_адреса_сервера
(Замість IP_адреса_сервера підставте адресу вашого VPS)
Крок 2: Встановлення OpenVPN та Easy-RSA
На Ubuntu або Debian:
Оновлення системи:
apt update && apt upgrade -y
Встановлення необхідних пакетів:
apt install openvpn easy-rsa -y
Крок 3: Створення PKI та сертифікатів
Ініціалізація Easy-RSA:
make-cadir ~/openvpn-ca
cd ~/openvpn-ca
Налаштування змінних (опційно):
Відкрийте файл vars та відредагуйте інформацію про країну, організацію тощо.
Створення PKI та ключів:
./easyrsa init-pki
./easyrsa build-ca
./easyrsa gen-req server nopass
./easyrsa sign-req server server
./easyrsa gen-dh
openvpn –genkey –secret ta.key
Також створіть сертифікати для клієнтів:
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1
Крок 4: Налаштування OpenVPN сервера
Копіювання ключів і сертифікатів:
cp pki/ca.crt /etc/openvpn/
cp pki/issued/server.crt /etc/openvpn/
cp pki/private/server.key /etc/openvpn/
cp pki/dh.pem /etc/openvpn/dh2048.pem
cp ta.key /etc/openvpn/
Створення конфігураційного файлу /etc/openvpn/server.conf:
Приклад базової конфігурації:
port 1194
proto udp
dev tun
ca ca.crt
cert server.crt
key server.key
dh dh2048.pem
tls-auth ta.key 0
server 10.8.0.0 255.255.255.0
persist-key
persist-tun
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
status openvpn-status.log
verb 3
Крок 5: Налаштування IP-форвардингу
Відкрийте файл /etc/sysctl.conf і розкоментуйте рядок:
net.ipv4.ip_forward=1
Активуйте зміну:
sysctl -p
Також налаштуйте iptables (або nftables) для маршрутизації трафіку:
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
(Замість eth0 підставте свій мережевий інтерфейс, наприклад ens3, enp0s3 тощо)
Крок 6: Запуск та автозапуск OpenVPN
systemctl start openvpn@server
systemctl enable openvpn@server
Крок 7: Створення клієнтського профілю .ovpn
Приклад простого конфігураційного файлу клієнта:
client
dev tun
proto udp
remote your_vps_ip 1194
resolv-retry infinite
nobind
persist-key
persist-tun
remote-cert-tls server
tls-auth ta.key 1
cipher AES-256-CBC
verb 3
<ca>
—–ВСТАВТЕ ВМІСТ ca.crt—–
</ca>
<cert>
—–ВСТАВТЕ ВМІСТ client1.crt—–
</cert>
<key>
—–ВСТАВТЕ ВМІСТ client1.key—–
</key>
Цей файл можна використовувати у програмах-клієнтах OpenVPN на Windows, Android, iOS, MacOS або Linux.
Крок 8: Перевірка з’єднання
На клієнтському пристрої імпортуйте .ovpn файл у ваш OpenVPN-клієнт і спробуйте підключитися.
Якщо все зроблено правильно — підключення встановиться, і весь ваш трафік буде йти через ваш власний VPS.
Додаткові поради для безпеки:
✅ Використовуйте нестандартний порт (наприклад, 443 TCP або інші).
✅ Використовуйте TLS-Auth для захисту від сканерів портів.
✅ Регулярно оновлюйте систему і OpenVPN.
✅ При бажанні — налаштуйте fail2ban або інші методи захисту від брутфорс-атак.
Висновок
Створення власного OpenVPN на VPS — відмінний спосіб отримати повний контроль над своєю приватністю, обійти обмеження провайдерів і підвищити безпеку роботи в інтернеті. Процес встановлення займає від 30 хвилин до 1 години і не потребує глибоких знань у Linux, якщо слідувати цій інструкції.