30 червня 2025
Новинки

Як створити власний безпечний VPN на VPS через OpenVPN: покрокова інструкція

Зміст публікації

Якщо ви шукаєте спосіб забезпечити анонімність у мережі, обійти регіональні обмеження або захистити свої дані в публічних Wi-Fi мережах, створення власного VPN на базі OpenVPN — один із найкращих варіантів. У цій статті ми детально розглянемо, як налаштувати безпечний VPN-сервер на орендованому VPS.

Що таке OpenVPN і чому саме він?

OpenVPN — це популярний open-source протокол для створення захищених VPN-з’єднань. Він підтримує сучасні шифрування (наприклад, AES-256), має гнучкі налаштування і працює на більшості платформ: Windows, Linux, Android, iOS.

Переваги власного OpenVPN на VPS:

  • Повний контроль над сервером і трафіком.
  • Відсутність сторонніх логів.
  • Гнучкі налаштування під свої потреби.
  • Можливість обрати будь-яку країну розташування VPS.

Що вам потрібно для початку:

✅ Орендований VPS з Linux (наприклад: Ubuntu 22.04 або Debian 12)
✅ Права root-доступу або sudo
✅ Базові знання командного рядка Linux
✅ Виділена IP-адреса сервера
✅ Домен (опціонально, для зручності підключення)

Крок 1: Підключення до VPS

Спочатку підключаємося до вашого VPS через SSH:

ssh root@IP_адреса_сервера

(Замість IP_адреса_сервера підставте адресу вашого VPS)

Крок 2: Встановлення OpenVPN та Easy-RSA

На Ubuntu або Debian:

Оновлення системи:

apt update && apt upgrade -y

Встановлення необхідних пакетів:

apt install openvpn easy-rsa -y

Крок 3: Створення PKI та сертифікатів

Ініціалізація Easy-RSA:

make-cadir ~/openvpn-ca

cd ~/openvpn-ca

Налаштування змінних (опційно):

Відкрийте файл vars та відредагуйте інформацію про країну, організацію тощо.

Створення PKI та ключів:

./easyrsa init-pki

./easyrsa build-ca

./easyrsa gen-req server nopass

./easyrsa sign-req server server

./easyrsa gen-dh

openvpn –genkey –secret ta.key

Також створіть сертифікати для клієнтів:

./easyrsa gen-req client1 nopass

./easyrsa sign-req client client1

Крок 4: Налаштування OpenVPN сервера

Копіювання ключів і сертифікатів:

cp pki/ca.crt /etc/openvpn/

cp pki/issued/server.crt /etc/openvpn/

cp pki/private/server.key /etc/openvpn/

cp pki/dh.pem /etc/openvpn/dh2048.pem

cp ta.key /etc/openvpn/

Створення конфігураційного файлу /etc/openvpn/server.conf:

Приклад базової конфігурації:

port 1194

proto udp

dev tun

ca ca.crt

cert server.crt

key server.key

dh dh2048.pem

tls-auth ta.key 0

server 10.8.0.0 255.255.255.0

persist-key

persist-tun

keepalive 10 120

cipher AES-256-CBC

user nobody

group nogroup

status openvpn-status.log

verb 3

Крок 5: Налаштування IP-форвардингу

Відкрийте файл /etc/sysctl.conf і розкоментуйте рядок:

net.ipv4.ip_forward=1

Активуйте зміну:

sysctl -p

Також налаштуйте iptables (або nftables) для маршрутизації трафіку:

iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

(Замість eth0 підставте свій мережевий інтерфейс, наприклад ens3, enp0s3 тощо)

Крок 6: Запуск та автозапуск OpenVPN

systemctl start openvpn@server

systemctl enable openvpn@server

Крок 7: Створення клієнтського профілю .ovpn

Приклад простого конфігураційного файлу клієнта:

client

dev tun

proto udp

remote your_vps_ip 1194

resolv-retry infinite

nobind

persist-key

persist-tun

remote-cert-tls server

tls-auth ta.key 1

cipher AES-256-CBC

verb 3

<ca>

—–ВСТАВТЕ ВМІСТ ca.crt—–

</ca>

<cert>

—–ВСТАВТЕ ВМІСТ client1.crt—–

</cert>

<key>

—–ВСТАВТЕ ВМІСТ client1.key—–

</key>

Цей файл можна використовувати у програмах-клієнтах OpenVPN на Windows, Android, iOS, MacOS або Linux.

Крок 8: Перевірка з’єднання

На клієнтському пристрої імпортуйте .ovpn файл у ваш OpenVPN-клієнт і спробуйте підключитися.

Якщо все зроблено правильно — підключення встановиться, і весь ваш трафік буде йти через ваш власний VPS.

Додаткові поради для безпеки:

✅ Використовуйте нестандартний порт (наприклад, 443 TCP або інші).
✅ Використовуйте TLS-Auth для захисту від сканерів портів.
✅ Регулярно оновлюйте систему і OpenVPN.
✅ При бажанні — налаштуйте fail2ban або інші методи захисту від брутфорс-атак.

Висновок

Створення власного OpenVPN на VPS — відмінний спосіб отримати повний контроль над своєю приватністю, обійти обмеження провайдерів і підвищити безпеку роботи в інтернеті. Процес встановлення займає від 30 хвилин до 1 години і не потребує глибоких знань у Linux, якщо слідувати цій інструкції.