Як стварыць уласны сервер VPN на Ubuntu, Debian і CentOS

У сувязі з пастаяннымі зменамі горада і краіны, якія ў мяне адбыліся ў апошні час, мне давялося выкарыстоўваць шмат бясплатных сетак Wi-Fi (нават цяпер я падключаны да сеткі Wi-Fi, дзякуючы якой я атрымаў ключ aircrack-ng, airmon-ng, airdump-ng, aireplay-ng якія ўжо былі ўсталяваны ў Kali Linux), Праблема ў тым, што гэтыя злучэнні могуць паставіць пад пагрозу маю інфармацыю, і мы не ведаем, каго можна падключыць, і прымушаюць мяне ведаць у сетцы. Рашэнне гэтай праблемы - пытанне, узнятае ўжо даўно давайце выкарыстоўваць Linux en Як бяспечна займацца серфінгам па адкрытых сетках Wi-Fi, але ёсць таксама магчымасць вырашыць яго з дапамогай VPN, з якіх ёсць мноства бясплатных і платных, простых у выкарыстанні і ўсталёўцы, кожны са сваімі плюсамі і мінусамі, але мы таксама можам стварыце наш уласны VPN-сервер на Ubuntu, Debian і Centos.

Шукаючы рашэнне гэтай праблемы і расстаўляючы прыярытэты з выкарыстаннем VPN, які дасць мне іншыя перавагі, мне ўдалося знайсці сцэнар, які дазваляе нам аўтаматычна ствараць VPN-сервер без узаемадзеяння з карыстальнікам.

cta nordvpn

Што такое сцэнар канфігурацыі сервера?

гэта сцэнар абалонкі дазваляючы аўтаматычна наладжваць сервер VPN праз IPsec у Ubuntu, Debian і CentOS хутка і лёгка, плюс падтрымлівае пратаколы IPsec / L2TP і Cisco IPsec. Карыстальніку трэба толькі прадаставіць уласныя дадзеныя VPN, і ўсё дазволіць сцэнарыю.

Сервер VPN праз IPsec Ён шыфруе сеткавы трафік, так што дадзеныя не могуць быць праслухоўвацца, пакуль ёсць сувязь паміж карыстальнікам і серверам VPN. Гэта асабліва карысна пры выкарыстанні незабяспечаных сетак, напрыклад, у кавярнях, аэрапортах і нумарах гатэляў.

Сцэнар выкарыстоўвае Лібрэсван які з'яўляецца рэалізацыяй IPsec для Linux xl2tpd якога яна з'яўляецца Правайдэр L2TP.

Скрыпт можна выкарыстоўваць на любым выдзеленым серверы або віртуальным прыватным серверы (VPS). Акрамя таго, ён можа быць выкарыстаны непасрэдна як "дадзеныя карыстальніка" Amazon EC2 для запуску новага экземпляра гэтая функцыя робіць яго ідэальным, бо дазваляе мне ў любы час запускаць і працаваць VPN, а таксама дапамагае скарыстацца прапановай Amazon на адзін год без іх VPS.

Асаблівасці сцэнарыя канфігурацыі сервера VPN праз IPsec

  • Канфігурацыя цалкам аўтаматызаванай VPN праз сервер IPsec без умяшання карыстальніка
  • Падтрымлівае самы хуткі пратакол IPsec/XAuth ("Cisco IPsec")
  • Даступна Малюнак Docker з сервера VPN
  • Інкапсулюе ўвесь трафік VPN у UDP - пратакол ESP не патрабуецца
  • Ён можа быць выкарыстаны непасрэдна ў якасці "дадзеных карыстальніка" для новых асобнікаў Amazon EC2
  • Аўтаматычна вызначаць публічны і прыватны IP сервера
  • Уключае асноўныя правілы IPTables і дазваляе наладзіць sysctl.conf
  • Выпрабавана на Ubuntu 16.04 / 14.04 / 12.04, Debian 8 і CentOS 6 & 7

Патрабаванні да сцэнарыяў канфігурацыі сервера VPN праз IPsec

Патрабуецца выдзелены сервер або віртуальны прыватны сервер (VPS), хоць рэкамендуецца выкарыстоўваць асобнік Amazon EC2, выкарыстоўваючы адзін з гэтых AMI:

Усталёўка VPN праз сцэнар канфігурацыі сервера IPsec

Усталёўка VPN праз сцэнар канфігурацыі сервера IPsec на Ubuntu і Debian

Першае, што вам трэба зрабіць, гэта абнавіць вашу сістэму, для гэтага запусціце наступныя каманды apt-get update && apt-get dist-upgrade і перазагрузіце.

 Гэты крок не з'яўляецца абавязковым, але рэкамендуецца зрабіць гэта.

Каб усталяваць VPN, абярыце адзін з наступных варыянтаў:

Варыянт 1: Стварыце ўліковыя дадзеныя VPN у выпадковым парадку, якія можна прагледзець пасля завяршэння ўстаноўкі

wget https://git.io/vpnsetup -O vpnsetup.sh && судо ш впнсетуп.ш

Варыянт 2: Адрэдагуйце сцэнар і ўкажыце ўласныя дадзеныя VPN

wget https://git.io/vpnsetup -O vpnsetup.sh nano -w vpnsetup.sh [Заменіце сваімі значэннямі: YOUR_IPSEC_PSK, YOUR_USERNAME і YOUR_PASSWORD] sudo sh vpnsetup.sh

Варыянт 3: Вызначце ўліковыя дадзеныя VPN як зменныя асяроддзя

# Усе значэнні павінны быць укладзены ў "адзіночныя двукоссі"
# Не выкарыстоўвайце гэтыя знакі ў значэннях: \ "'
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ VPN_IPSEC_PSK ='ваш_ipsec_pre_shared_key' \ VPN_USER ='ваша_vpn_імя карыстальніка' \ VPN_PASSWORD ='ваш_vpn_пароль' ш vpnsetup.sh

Усталёўка VPN праз сцэнар канфігурацыі сервера IPsec на Centos

Першае, што вам трэба зрабіць, гэта абнавіць вашу сістэму, для гэтага запусціце наступныя каманды yum update  і перазагрузіце.

 Гэты крок не з'яўляецца абавязковым, але рэкамендуецца зрабіць гэта.

Выканайце тыя ж дзеянні, што і ў Ubuntu і Debian, але замяняючы https://git.io/vpnsetup па https://git.io/vpnsetup-centos.

Высновы пра VPN праз сцэнар канфігурацыі сервера IPsec

cta nordvpn

Ну, як толькі ў нас усталяваны VPN, мы павінны падключыцца да яго праз кліент VPN.Я рэкамендую выкарыстоўваць OpenVPN, які мы можам усталяваць разам з дыспетчарам пакетаў нашага дыстрыбутыва. Што ў выпадку з Debian і вытворнымі мы можам зрабіць гэта наступным чынам:

sudo apt-get усталяваць openvpn

Гэта вельмі элегантнае рашэнне для бяспечнага падключэння да Інтэрнэту і наяўнасці ўласнай сеткі VPN, да якой таксама можна прывыкнуць

  • Доступ да працоўнай або хатняй сеткі падчас падарожжа.
  • Схаваць дадзеныя прагляду.
  • Уваход на геа-заблакаваныя сайты.
  • І мноства іншых ужыванняў

І гэта ўсё, хлопцы, спадзяюся, вам спадабаецца і пачнецца. Калі ўсё гэта здавалася складаным, і вы аддаеце перавагу рабіць усё проста, вы заўсёды можаце наняць VPN, напрыклад Гідэміяс, які, акрамя добрага меркавання, прапануе вельмі добрыя прапановы для новых карыстальнікаў.

 


Змест артыкула адпавядае нашым прынцыпам рэдакцыйная этыка. Каб паведаміць пра памылку, націсніце тут.

10 каментарыяў, пакіньце свой

Пакіньце свой каментар

Ваш электронны адрас не будзе апублікаваны. Абавязковыя для запаўнення палі пазначаныя *

*

*

  1. Адказны за дадзеныя: Мігель Анхель Гатон
  2. Прызначэнне дадзеных: Кантроль спаму, кіраванне каментарыямі.
  3. Легітымнасць: ваша згода
  4. Перадача дадзеных: Дадзеныя не будуць перададзены трэцім асобам, за выключэннем юрыдычных абавязкаў.
  5. Захоўванне дадзеных: База дадзеных, размешчаная Occentus Networks (ЕС)
  6. Правы: у любы час вы можаце абмежаваць, аднавіць і выдаліць сваю інфармацыю.

  1.   Радрыга сказаў

    Чаму яны выкрэслілі тую частку, дзе ён прызнае, што здзейсніў злачынства? jajajjajajajjaja

  2.   Хемны сказаў

    Прывітанне, сябар, мне ўдалося ўсталяваць VPN у асобніку Amazon з Ubuntu, але цяпер, што я не магу зрабіць, каб падключыцца да ўсталяванага VPN, я лічу неабходным дадаць парты ў экземпляры ў той момант, калі я дамогся, каб яны гэта: Для PPTP вам трэба адкрыць TCP-порт 1723, а таксама адкрыць пратакол з ідэнтыфікатарам 47 (GRE).
    Для L2TP вам трэба адкрыць TCP-порт 1701; Калі вы збіраецеся выкарыстоўваць IPSec, вы павінны адкрыць порт UDP 500 і пратаколы ID 50 (IPSec ESP) і 51 (IPSec AH), як толькі я дадам іх, правяраю з дапамогай netstat -ntpl у асобніку, але не актыўны, не маглі б вы мне дапамагчы, калі ласка?

    1.    Луіджыс Тора сказаў

      Для сервераў з вонкавым брандмаўэрам (напрыклад, EC2) неабходна адкрыць UDP-парты 500 і 4500 і TCP-порт 22 (для SSH).

      Каб адкрыць дадатковыя парты на серверы, адрэдагуйце /etc/iptables.rulesy / або /etc/iptables/rules.v4(Ubuntu / Debian) альбо / etc / sysconfig / iptables (CentOS). І перазапусціце сервер, хоць EC2, зручней за ўсё з вонкавым брандмаўэрам.

  3.   афатрыель сказаў

    "Свабода кодэкса прама прапарцыйная росту арганізацыі", выдатная заява.

  4.   Хасэ Луіс сказаў

    Дзякуй за выдатны сцэнар.
    Мне ўдалося ўсталяваць яго, і ён працуе з Iphone і Android, але я не ведаю, як выкарыстоўваць openVPN на Linux у якасці кліента.

    Сервер, які я ўсталяваў у тэрмінале Ubuntu 16.04.

    Дапамажыце, калі ласка

  5.   рок-668 сказаў

    Добры дзень, як прымусіць яго працаваць з дынамічным ip?

    1.    Бівіс сказаў

      падпішыцеся на noip.com у бясплатнай версіі.

  6.   Оскар сказаў

    Прывітанне, мяне завуць Оскар, я ўсталяваў гэты сервер VPN на сваім серверы Linux у VPS, і маё даследаванне бяспекі праз 24 гадзіны заключаецца ў тым, што ён выконвае атакі, Smurf, выконвае праверку злучэння і спрабуе перахапіць дадзеныя, здаецца, толькі мець магчымасць умяшацца ва ўсе ключы, якія выкарыстоўваюць незабяспечаныя пратаколы, гэта значыць любое злучэнне, якое не выкарыстоўвае шыфраванне, адразу пасля таго, як я заўважыў, я закрыў злучэнне VPN і скінуў VPS, так як стварыў кропку аднаўлення перад пачаткам гэтага працэсу.
    Я раскрываю ўсё гэта так, каб аўтар і / або чытач гэтага артыкула, які чытае гэтыя каментарыі, быў няўпэўнены пры ўсталёўцы гэтага VPN-сервера, я кажу ўсё гэта добрасумленна, і дзякую аўтару за тое, што ён выдаткаваў час на напісанне гэтага артыкула.

    Прывітанне.

  7.   Херарда сказаў

    калі я раблю ifconfig tun0, гэта дае мне памылку
    памылка атрымання інфармацыі пра інтэрфейс: прылада не знойдзена

  8.   Пэдра сказаў

    цяпер я ведаю, чаму я не выкарыстоўваю vpn…. таму што гэта няпроста і нудна яго наладжваць. Ці не існуе больш простага і графічнага спосабу зрабіць гэта?