OpenVPN є потужним програмним забезпеченням з відкритим кодом, призначеним для створення віртуальних приватних мереж (VPN). Розгорнувши сервер OpenVPN, ви забезпечите надійний та зашифрований канал для доступу до приватної мережі через публічний інтернет. Це ідеальне рішення для віддаленої роботи, забезпечення конфіденційності при використанні публічних Wi-Fi мереж, а також обходу географічних обмежень.
Ця покрокова інструкція детально розповість про процес налаштування сервера OpenVPN на операційній системі Debian 11. Ви пройдете всі етапи: від інсталяції необхідного програмного забезпечення до генерації сертифікатів та конфігурування файлів.
Необхідні умови
Перед початком переконайтеся, що у вас є:
– Сервер з Debian 11, на якому є права root адміністратора.
– Фіксована IP-адреса для вашого сервера OpenVPN.
– Доменне ім’я або IP-адреса, яка буде вказувати на ваш сервер OpenVPN.
Крок 1: Інсталяція OpenVPN
Спочатку оновіть перелік доступних пакетів на вашому сервері:
apt update
Далі встановіть OpenVPN та утиліту easy-rsa, яка допомагає з управлінням TLS/SSL сертифікатами:
apt install openvpn easy-rsa
Крок 2: Створення сертифікатів
Наступний етап – створення сертифікатів для сервера, клієнтів та центру сертифікації (CA).
Перейдіть до каталогу easy-rsa/3
:
cd /usr/share/easy-rsa/3
Ініціалізуйте новий центр сертифікації, вказавши назву вашої організації (org_name
) та код країни (org_country
):
./easyrsa init-pki
Згенеруйте сертифікат центру сертифікації (CA):
./easyrsa build-ca nopass
Створіть ключ і сертифікат для сервера:
./easyrsa gen-req server nopass
./easyrsa sign-req server server
Створіть ключ і сертифікат для клієнта:
./easyrsa gen-req client1 nopass
./easyrsa sign-req client client1
Крок 3: Конфігурація OpenVPN
Коли сертифікати створено, можна перейти до налаштування конфігураційних файлів OpenVPN.
Створіть новий конфігураційний файл для OpenVPN сервера:
nano /etc/openvpn/server.conf
Вставте наступний вміст, замінивши your-server-ip
на статичну IP-адресу вашого сервера, а your-domain
на доменне ім’я або IP-адресу сервера:
port 1194 proto udp dev tun ca /etc/openvpn/ca.crt cert /etc/openvpn/server.crt key /etc/openvpn/server.key dh /etc/openvpn/dh.pem server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" keepalive 10 120 cipher AES-256-CBC user nobody group nogroup persist-key persist-tun status /var/log/openvpn-status.log verb 3
Створіть конфігураційний файл для клієнта, замінивши client-ip
на IP-адресу клієнта, що буде під’єднуватись до VPN:
nano /etc/openvpn/client.conf
Вставте наступний текст, замінивши your-server-ip
на IP-адресу вашого сервера, а client-ip
на IP-адресу клієнта:
client dev tun proto udp remote your-server-ip 1194 resolv-retry infinite nobind user nobody group nogroup persist-key persist-tun ca /etc/openvpn/ca.crt cert /etc/openvpn/client1.crt key /etc/openvpn/client1.key cipher AES-256-CBC remote-cert-tls server
Крок 4: Налаштування фаєрволу
Налаштуйте брандмауер, щоб дозволити OpenVPN трафік через порт 1194:
ufw allow 1194/udp
Активуйте брандмауер:
ufw enable
Крок 5: Запуск OpenVPN
Запустіть сервер OpenVPN:
systemctl start openvpn@server
Перевірте стан сервера OpenVPN:
systemctl status openvpn@server
Крок 6: Підключення клієнта
Для підключення до сервера OpenVPN як клієнт, скопіюйте конфігураційний файл клієнта (client.conf
) на ваш клієнтський пристрій.
Далі імпортуйте цей файл у клієнтське програмне забезпечення OpenVPN та встановіть з’єднання з сервером.
Висновки
Тепер у вас має бути повністю робочий сервер OpenVPN на Debian 11. Завдяки цьому ви можете безпечно з’єднуватися з вашою приватною мережею через відкритий інтернет.
Дистанційний доступ до вашої мережі, безпека під час використання публічних Wi-Fi, а також обхід географічних обмежень стали набагато простішими завдяки використанню OpenVPN.
Часті запитання
1. Що таке OpenVPN?
OpenVPN — це програмне забезпечення з відкритим вихідним кодом, що дозволяє створювати захищені віртуальні приватні мережі (VPN).
2. Навіщо налаштовувати сервер OpenVPN?
Сервер OpenVPN забезпечує безпечне підключення до вашої приватної мережі через публічний інтернет.
3. Які переваги використання OpenVPN?
OpenVPN пропонує захищене та зашифроване з’єднання, що є ідеальним для віддаленого доступу, захисту конфіденційності та обходу географічних блокувань.
4. Чи гарантує OpenVPN захист моєї конфіденційності?
Так, OpenVPN шифрує весь трафік між клієнтом та сервером, що робить його хорошим рішенням для забезпечення конфіденційності в публічних Wi-Fi мережах.
5. Чи можна налаштувати OpenVPN на моєму домашньому маршрутизаторі?
Так, багато сучасних домашніх роутерів підтримують OpenVPN, що дає можливість створити VPN-сервер прямо на вашому маршрутизаторі.
6. Чи є OpenVPN безкоштовним?
Так, OpenVPN є безкоштовним програмним забезпеченням з відкритим кодом. Однак для підвищення безпеки може знадобитися придбання сертифіката від комерційного центру сертифікації.
7. Які є альтернативи OpenVPN?
Інші популярні VPN протоколи включають IPSec, L2TP/IPSec та WireGuard.
8. Як налаштувати клієнт OpenVPN на моєму пристрої?
Зазвичай для налаштування клієнта OpenVPN потрібен конфігураційний файл, який можна створити з допомогою інструментів сервера OpenVPN.