Як налаштувати сервер OpenVPN на Debian 11

OpenVPN є потужним програмним забезпеченням з відкритим кодом, призначеним для створення віртуальних приватних мереж (VPN). Розгорнувши сервер OpenVPN, ви забезпечите надійний та зашифрований канал для доступу до приватної мережі через публічний інтернет. Це ідеальне рішення для віддаленої роботи, забезпечення конфіденційності при використанні публічних Wi-Fi мереж, а також обходу географічних обмежень.

Ця покрокова інструкція детально розповість про процес налаштування сервера OpenVPN на операційній системі Debian 11. Ви пройдете всі етапи: від інсталяції необхідного програмного забезпечення до генерації сертифікатів та конфігурування файлів.

Необхідні умови

Перед початком переконайтеся, що у вас є:

– Сервер з Debian 11, на якому є права root адміністратора.
– Фіксована IP-адреса для вашого сервера OpenVPN.
– Доменне ім’я або IP-адреса, яка буде вказувати на ваш сервер OpenVPN.

Крок 1: Інсталяція OpenVPN

Спочатку оновіть перелік доступних пакетів на вашому сервері:

apt update

Далі встановіть OpenVPN та утиліту easy-rsa, яка допомагає з управлінням TLS/SSL сертифікатами:

apt install openvpn easy-rsa

Крок 2: Створення сертифікатів

Наступний етап – створення сертифікатів для сервера, клієнтів та центру сертифікації (CA).

Перейдіть до каталогу easy-rsa/3:

cd /usr/share/easy-rsa/3

Ініціалізуйте новий центр сертифікації, вказавши назву вашої організації (org_name) та код країни (org_country):

./easyrsa init-pki

Згенеруйте сертифікат центру сертифікації (CA):

./easyrsa build-ca nopass

Створіть ключ і сертифікат для сервера:

./easyrsa gen-req server nopass
./easyrsa sign-req server server

Створіть ключ і сертифікат для клієнта:

./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1

Крок 3: Конфігурація OpenVPN

Коли сертифікати створено, можна перейти до налаштування конфігураційних файлів OpenVPN.

Створіть новий конфігураційний файл для OpenVPN сервера:

nano /etc/openvpn/server.conf

Вставте наступний вміст, замінивши your-server-ip на статичну IP-адресу вашого сервера, а your-domain на доменне ім’я або IP-адресу сервера:

port 1194
proto udp
dev tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/server.crt
key /etc/openvpn/server.key
dh /etc/openvpn/dh.pem
server 10.8.0.0 255.255.255.0
push "redirect-gateway def1 bypass-dhcp"
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status /var/log/openvpn-status.log
verb 3

Створіть конфігураційний файл для клієнта, замінивши client-ip на IP-адресу клієнта, що буде під’єднуватись до VPN:

nano /etc/openvpn/client.conf

Вставте наступний текст, замінивши your-server-ip на IP-адресу вашого сервера, а client-ip на IP-адресу клієнта:

client
dev tun
proto udp
remote your-server-ip 1194
resolv-retry infinite
nobind
user nobody
group nogroup
persist-key
persist-tun
ca /etc/openvpn/ca.crt
cert /etc/openvpn/client1.crt
key /etc/openvpn/client1.key
cipher AES-256-CBC
remote-cert-tls server

Крок 4: Налаштування фаєрволу

Налаштуйте брандмауер, щоб дозволити OpenVPN трафік через порт 1194:

ufw allow 1194/udp

Активуйте брандмауер:

ufw enable

Крок 5: Запуск OpenVPN

Запустіть сервер OpenVPN:

systemctl start openvpn@server

Перевірте стан сервера OpenVPN:

systemctl status openvpn@server

Крок 6: Підключення клієнта

Для підключення до сервера OpenVPN як клієнт, скопіюйте конфігураційний файл клієнта (client.conf) на ваш клієнтський пристрій.

Далі імпортуйте цей файл у клієнтське програмне забезпечення OpenVPN та встановіть з’єднання з сервером.

Висновки

Тепер у вас має бути повністю робочий сервер OpenVPN на Debian 11. Завдяки цьому ви можете безпечно з’єднуватися з вашою приватною мережею через відкритий інтернет.

Дистанційний доступ до вашої мережі, безпека під час використання публічних Wi-Fi, а також обхід географічних обмежень стали набагато простішими завдяки використанню OpenVPN.

Часті запитання

1. Що таке OpenVPN?
OpenVPN — це програмне забезпечення з відкритим вихідним кодом, що дозволяє створювати захищені віртуальні приватні мережі (VPN).

2. Навіщо налаштовувати сервер OpenVPN?
Сервер OpenVPN забезпечує безпечне підключення до вашої приватної мережі через публічний інтернет.

3. Які переваги використання OpenVPN?
OpenVPN пропонує захищене та зашифроване з’єднання, що є ідеальним для віддаленого доступу, захисту конфіденційності та обходу географічних блокувань.

4. Чи гарантує OpenVPN захист моєї конфіденційності?
Так, OpenVPN шифрує весь трафік між клієнтом та сервером, що робить його хорошим рішенням для забезпечення конфіденційності в публічних Wi-Fi мережах.

5. Чи можна налаштувати OpenVPN на моєму домашньому маршрутизаторі?
Так, багато сучасних домашніх роутерів підтримують OpenVPN, що дає можливість створити VPN-сервер прямо на вашому маршрутизаторі.

6. Чи є OpenVPN безкоштовним?
Так, OpenVPN є безкоштовним програмним забезпеченням з відкритим кодом. Однак для підвищення безпеки може знадобитися придбання сертифіката від комерційного центру сертифікації.

7. Які є альтернативи OpenVPN?
Інші популярні VPN протоколи включають IPSec, L2TP/IPSec та WireGuard.

8. Як налаштувати клієнт OpenVPN на моєму пристрої?
Зазвичай для налаштування клієнта OpenVPN потрібен конфігураційний файл, який можна створити з допомогою інструментів сервера OpenVPN.