Hoe u u eie VPN-bediener op Ubuntu, Debian en CentOS kan skep

Met die voortdurende veranderinge van stad en land wat ek die afgelope tyd beleef het, moes ek baie gratis Wi-Fi-netwerke gebruik (selfs nou is ek gekoppel aan 'n wifi waarmee ek die sleutel gekry het aircrack-ng, airmon-ng, airdump-ng, aireplay-ng wat reeds in Kali Linux geïnstalleer is), Die probleem is dat hierdie verbindings my inligting kan benadeel en dat ons nie weet wie gekoppel kan word en my op die netwerk laat weet nie. Die oplossing vir hierdie probleem is die oplossing wat lank gelede deur kom ons gebruik linux en Hoe om veilig op oop Wi-Fi-netwerke te surf, maar daar is ook die moontlikheid om dit op te los met behulp van 'n Skynprivaatnetwerk, waarvan daar baie gratis en betaalde is wat maklik is om te gebruik en te installeer, elk met sy voor- en nadele, maar ons kan ook maak ons ​​eie VPN-bediener op Ubuntu, Debian en Centos.

Op soek na die oplossing vir hierdie probleem en die prioriteit gebruik van 'n Skynprivaatnetwerk wat my ander voordele sou bied, het ek daarin geslaag om 'n script te vind wat ons in staat stel om 'n Skynprivaatnetwerk-bediener outomaties te bou met min interaksie met die gebruiker.

cta nordvpn

Wat is die bedienerskonfigurasieskrip?

Is 'n dopskrif sodat stel outomaties 'n VPN-bediener op IPsec op Ubuntu, Debian en CentOS vinnig en maklik, plus ondersteun IPsec / L2TP en Cisco IPsec protokolle. Die gebruiker hoef slegs sy eie VPN-referensies te verskaf en die skrif die res te laat doen.

Die bediener Skynprivaatnetwerk via IPsec Dit versleutelt netwerkverkeer, sodat data nie afgeluister kan word terwyl daar kommunikasie tussen die gebruiker en die VPN-bediener is nie. Dit is veral handig as u onbeveiligde netwerke gebruik, byvoorbeeld in koffiewinkels, lughawens of hotelkamers.

Die skrif gebruik vrywan wat 'n implementering van IPsec vir Linux xl2tpd wat is 'n L2TP-verskaffer.

Die script kan op enige toegewyde bediener of Virtual Private Server (VPS) gebruik word. Verder kan dit direk gebruik word as "gebruikersdata" van Amazon EC2 Vir die bekendstelling van 'n nuwe instansie, maak hierdie funksie dit ideaal omdat dit my toelaat om te alle tye 'n Skynprivaatnetwerk aan die gang te hê en my te help om Amazon se aanbod van een jaar sonder hul VPS te benut.

Kenmerke van die VPN-skyf vir die opstel van die IPsec-bediener

  • Konfigurasie van 'n ten volle outomatiese Skynprivaatnetwerk via IPsec-bediener, sonder ingryping van die gebruiker
  • Ondersteun die vinnigste protokol IPsec/XAuth ("Cisco IPsec")
  • Beskikbaar Docker-beeld vanaf die VPN-bediener
  • Alle VPN-verkeer in UDP - ESP-protokol word nie saamgevat nie
  • Dit kan direk gebruik word as 'gebruikersdata' vir nuwe Amazon EC2-gevalle
  • Bepaal outomaties die openbare en privaat IP van die bediener
  • Sluit basiese IPTables-reëls in en stel u in staat om die sysctl.conf
  • Getoets op Ubuntu 16.04 / 14.04 / 12.04, Debian 8 en CentOS 6 & 7

VPN-vereistes vir die konfigurasie van 'n VPN oor die IPsec-bediener

'N Toegewyde bediener of 'n virtuele privaat bediener (VPS) word vereis, hoewel dit aanbeveel word om 'n instansie van Amazon EC2, met behulp van een van hierdie AMI's:

Die installering van die VPN via IPsec-bediener-konfigurasieskrip

Die installering van die VPN via IPsec-bedienerskrif op Ubuntu en Debian

Die eerste ding wat u moet doen is om u stelsel op te dateer, en voer die volgende opdragte uit apt-get update && apt-get dist-upgrade en herlaai.

 Hierdie stap is nie verpligtend nie, maar dit word aanbeveel dat dit gedoen word.

Kies een van die volgende opsies om die Skynprivaatnetwerk te installeer:

Opsie 1: Genereer die VPN-referensies lukraak, wat u kan sien as die installasie voltooi is

wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh

Opsie 2: Wysig die skrif en gee u eie VPN-referente

wget https://git.io/vpnsetup -O vpnsetup.sh nano -w vpnsetup.sh [Vervang met u waardes: YOUR_IPSEC_PSK, YOUR_USERNAME en YOUR_PASSWORD] sudo sh vpnsetup.sh

Opsie 3: Definieer Skynprivaatnetwerkreferensies as omgewingsveranderlikes

# Alle waardes moet binne 'enkele aanhalings' ingesluit wees
# Moenie hierdie karakters gebruik binne die waardes nie: \ "'
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ VPN_IPSEC_PSK ='jou_ipsec_pre_shared_key' \ VPN_USER ='jou_vpn_gebruikernaam' \ VPN_PASSWORD ='jou_vpn_wagwoord' sh vpnsetup.sh

Die installering van die VPN via IPsec-bedienerskonfigurasieskrif op Centos

Die eerste ding wat u moet doen is om u stelsel op te dateer, en voer die volgende opdragte uit yum update  en herlaai.

 Hierdie stap is nie verpligtend nie, maar dit word aanbeveel dat dit gedoen word.

Volg dieselfde stappe as in Ubuntu en Debian, maar vervang dit https://git.io/vpnsetup deur https://git.io/vpnsetup-centos.

Gevolgtrekkings oor die VPN-konfigurasieskrip vir die IPsec-bediener

cta nordvpn

As ons VPN eers geïnstalleer is, moet ons dit via 'n VPN-kliënt verbind. Ek beveel aan dat ons OpenVPN gebruik, wat ons saam met die pakketbestuurder van ons verspreiding kan installeer. Dat ons in die geval van Debian en afgeleides dit op die volgende manier kan doen:

sudo apt-install installeer openvpn

Dit is 'n baie elegante oplossing om op 'n veilige manier verbinding met die internet te hê en ons eie Skynprivaatnetwerk te hê waaraan u ook kan gebruik

  • Toegang tot 'n werk- of tuisnetwerk as u reis.
  • Versteek blaaierdata.
  • Voer geo-geblokkeerde webwerwe in.
  • En baie ander gebruike

En dit is dit ouens, ek hoop dat u dit geniet en aan die gang kry. As dit alles ingewikkeld gelyk het en u verkies om dit eenvoudig te hou, kan u altyd 'n VPN huur hidmyass, wat benewens goeie menings ook baie goeie aanbiedings vir nuwe gebruikers bied.

 


Die inhoud van die artikel voldoen aan ons beginsels van redaksionele etiek. Klik op om 'n fout te rapporteer hier.

10 kommentaar, los joune

Laat u kommentaar

Jou e-posadres sal nie gepubliseer word nie. Verpligte velde gemerk met *

*

*

  1. Verantwoordelik vir die data: Miguel Ángel Gatón
  2. Doel van die data: Beheer SPAM, bestuur van kommentaar.
  3. Wettiging: U toestemming
  4. Kommunikasie van die data: Die data sal nie aan derde partye oorgedra word nie, behalwe deur wettige verpligtinge.
  5. Datastoor: databasis aangebied deur Occentus Networks (EU)
  6. Regte: U kan u inligting te alle tye beperk, herstel en verwyder.

  1.   Rodrigo dijo

    Waarom het hulle die gedeelte wat hy erken dat hy 'n misdaad gepleeg het, oorgesteek? jajajjajajajjaja

  2.   hemnys dijo

    Hallo vriend, ek het daarin geslaag om die Skynprivaatnetwerk in 'n Amazon-instansie met Ubuntu te installeer, maar wat ek nou nie kan doen om aan die geïnstalleerde Skynprivaatnetwerk te koppel nie, dink ek is dit nodig om die poorte in die geval by te voeg op die oomblik dat ek bereik het dat dit die volgende is: vir PPTP moet u open TCP-poort 1723 en open ook die protokol met ID 47 (GRE).
    Vir L2TP moet u TCP-poort 1701 oopmaak; As u IPSec gaan gebruik, moet u die UDP-poort 500 en die protokolle van ID 50 (IPSec ESP) en 51 (IPSec AH) oopmaak. Sodra ek dit bygevoeg het, verifieer ek met netstat -ntpl in die geval, maar nie Kom wees aktief, kan u my asseblief 'n handjie gee?

    1.    Luigys toro dijo

      Vir bedieners met 'n eksterne firewall (byvoorbeeld EC2) moet UDP-poorte 500 en 4500 en TCP-poort 22 (vir SSH) oopgemaak word.

      Om addisionele poorte op die bediener te open, wysig /etc/iptables.rulesy / of /etc/iptables/rules.v4(Ubuntu / Debian), of / etc / sysconfig / iptables (CentOS). En herbegin die bediener, alhoewel dit EC2 is, is die maklike ding met die eksterne firewall.

  3.   atatriel dijo

    'Die vryheid van die kode is direk eweredig aan die groei van 'n organisasie', 'n uitstekende verklaring.

  4.   Jose Luis dijo

    Dankie vir die wonderlike teks.
    Ek het daarin geslaag om dit te installeer en dit werk met Iphone en Android, maar ek weet nie hoe om openVPN op Linux as kliënt te gebruik nie.

    Die bediener wat ek in die Ubuntu 16.04-terminale geïnstalleer het.

    Help asseblief

  5.   rock-668 dijo

    Hallo, hoe kan ek dit met 'n dinamiese ip laat werk?

    1.    Beavis dijo

      teken in op gratis noip.com.

  6.   Oscar dijo

    Hallo, my naam is Oscar, ek het hierdie Skynprivaatnetwerk-bediener op my Linux-bediener in 'n VPS geïnstalleer, en my veiligheidsstudie na 24 uur is dat dit aanvalle uitvoer, Smurf, verbindingsskanderings uitvoer en data probeer onderskep, dit lyk net of dit kan ingryp Al die sleutels wat nie-veilige protokolle gebruik nie, dit wil sê enige verbinding wat nie kodering gebruik nie, het onmiddellik nadat ek dit opgemerk het, my VPN-verbinding gesluit en die VPS teruggestel, aangesien ek 'n herstelpunt geskep het voordat ek met hierdie proses begin het.
    Ek stel dit alles bloot sodat die outeur en / of leser van hierdie artikel wat hierdie opmerkings lees onduidelik is tydens die installering van hierdie Skynprivaatnetwerk-bediener. Ek sê alles te goeder trou, en ek bedank die skrywer dat hy die tyd geneem het om hierdie artikel te skryf.

    N groet.

  7.   Gerardo dijo

    as ek ifconfig tun0 doen, gee dit my hierdie fout
    fout met die haal van koppelvlakinligting: toestel nie gevind nie

  8.   pedro dijo

    Nou weet ek waarom ek nie VPN gebruik nie ... omdat dit nie maklik is nie en dit vervelig is om dit op te stel. Is daar nie 'n eenvoudiger en meer grafiese manier om dit te doen nie?