Як налаштувати сервер OpenVPN на Debian 11

Як налаштувати сервер OpenVPN на Debian 11

OpenVPN — це потужне програмне забезпечення з відкритим вихідним кодом, яке використовується для створення віртуальних приватних мереж (VPN). За допомогою сервера OpenVPN ви можете безпечно підключатися до приватної мережі через загальнодоступний Інтернет. Це робить OpenVPN ідеальним рішенням для віддаленого доступу працівників, захисту конфіденційності в публічних мережах Wi-Fi або обходу географічних обмежень.

Цей посібник проведе вас крок за кроком крізь процес налаштування сервера OpenVPN на Debian 11. Ми охопимо все, від встановлення програмного забезпечення OpenVPN до створення сертифікатів та налаштування конфігураційних файлів.

Вимоги

Перш ніж розпочати, переконайтеся, що у вас є:

– Сервер Debian 11 з доступом до root
– Статична IP-адреса для сервера OpenVPN
– Ім’я домену або IP-адреса, на яку буде показувати сервер OpenVPN

Крок 1. Встановлення OpenVPN

Почніть з оновлення списку пакетів вашого сервера:

sh
apt update

Потім встановіть OpenVPN та easy-rsa, який є набором утиліт для керування сертифікатами TLS/SSL:

sh
apt install openvpn easy-rsa

Крок 2. Створення сертифікатів

Наступним кроком є створення сертифікатів для сервера OpenVPN, клієнтів та центру сертифікації (CA).

  Створюйте та діліться колекціями цікавого вмісту

Перейдіть до каталогу easy-rsa/3:

sh
cd /usr/share/easy-rsa/3

Ініціалізуйте новий Центр сертифікації, замінивши org_name назвою вашої організації та org_country кодом країни:

sh
./easyrsa init-pki

Створіть сертифікат центру сертифікації:

sh
./easyrsa build-ca nopass

Створіть серверний ключ та сертифікат:

sh
./easyrsa gen-req server nopass
./easyrsa sign-req server server

Створіть ключ та сертифікат для клієнта:

sh
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1

Крок 3. Налаштування OpenVPN

Тепер, коли сертифікати створено, ми можемо налаштувати конфігураційні файли OpenVPN.

Створіть новий конфігураційний файл для OpenVPN:

sh
nano /etc/openvpn/server.conf

Вставте наступний вміст, замінивши your-server-ip на статичну IP-адресу сервера OpenVPN та your-domain на ім’я домену або IP-адресу, на яку буде вказувати сервер:


port 1194
proto udp
dev tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3

Створіть файл конфігурації клієнта, замінивши client-ip на IP-адресу клієнта, який підключатиметься до сервера OpenVPN:

sh
nano /etc/openvpn/client.conf

Вставте наступний вміст, замінивши your-server-ip на статичну IP-адресу сервера OpenVPN та client-ip на IP-адресу клієнта:

  Як виправити вікове обмеження Tinder


client
dev tun
proto udp
remote your-server-ip 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/client1.crt
key /etc/openvpn/client1.key
cipher AES-256-CBC
remote-cert-tls server

Крок 4. Налаштування брандмауера

Налаштуйте брандмауер, щоб дозволити трафік OpenVPN через порт 1194:

sh
ufw allow 1194/udp

І перезавантажте брандмауер:

sh
ufw enable

Крок 5. Запуск OpenVPN

Запустіть сервер OpenVPN:

sh
systemctl start openvpn@server

Перевірте, чи працює сервер OpenVPN:

sh
systemctl status openvpn@server

Крок 6. Підключення клієнта

Щоб підключитися до сервера OpenVPN як клієнт, скопіюйте файл конфігурації клієнта (client.conf) на свій клієнтський пристрій.

Потім імпортуйте файл конфігурації в клієнтське програмне забезпечення OpenVPN та підключіться до сервера.

Висновок

Тепер у вас має працювати сервер OpenVPN, налаштований на Debian 11. За допомогою цього сервера ви можете безпечно підключатися до своєї приватної мережі через загальнодоступний Інтернет.

Віддалений доступ до вашої мережі, захист конфіденційності в публічних мережах Wi-Fi та обхід географічних обмежень стали набагато простішими завдяки цьому налаштуванню OpenVPN.

Поширені запитання

1. Що таке OpenVPN?
OpenVPN — це програмне забезпечення з відкритим вихідним кодом, яке використовується для створення безпечних віртуальних приватних мереж (VPN).

  Як перевірити, яка моя ip-адреса в Інтернеті?

2. Навіщо мені налаштовувати сервер OpenVPN?
Сервер OpenVPN дозволяє безпечно підключатися до приватної мережі через загальнодоступний Інтернет.

3. Які переваги використання OpenVPN?
OpenVPN забезпечує безпечне та зашифроване з’єднання, що робить його ідеальним для віддаленого доступу працівників, захисту конфіденційності та обходу географічних обмежень.

4. Чи може OpenVPN захистити мою конфіденційність?
Так, OpenVPN шифрує весь трафік між клієнтом та сервером, що робить його ідеальним для захисту конфіденційності в публічних мережах Wi-Fi.

5. Чи можна налаштувати OpenVPN на моєму домашньому маршрутизаторі?
Так, багато домашніх маршрутизаторів підтримують OpenVPN. Це дозволяє налаштувати VPN-сервер прямо на вашому маршрутизаторі.

6. Чи можна використовувати OpenVPN безкоштовно?
Так, OpenVPN — це безкоштовне програмне забезпечення з відкритим вихідним кодом. Однак може знадобитися придбати сертифікат від комерційного центру сертифікації для підвищення рівня безпеки.

7. Чи є якісь альтернативи OpenVPN?
Іншими популярними VPN-протоколами є IPSec, L2TP/IPSec та WireGuard.

8. Як я можу налаштувати клієнт OpenVPN на моєму пристрої?
Для налаштування клієнта OpenVPN зазвичай потрібен файл конфігурації, який можна створити за допомогою інструментів сервера OpenVPN.