Πώς να δημιουργήσετε τον δικό σας διακομιστή VPN σε Ubuntu, Debian και CentOS

Με τις συνεχείς αλλαγές της πόλης και της χώρας που είχα πρόσφατα, έπρεπε να χρησιμοποιήσω πολλά δωρεάν δίκτυα Wi-Fi (ακόμη και τώρα είμαι συνδεδεμένος από ένα wifi στο οποίο πήρα το κλειδί χάρη aircrack-ng, airmon-ng, airdump-ng, aireplay-ng που είχαν ήδη εγκατασταθεί στο Kali Linux), Το πρόβλημα είναι ότι αυτές οι συνδέσεις μπορούν να θέσουν σε κίνδυνο τις πληροφορίες μου και δεν ξέρουμε ποιοι μπορούν να συνδεθούν και με κάνουν να γνωρίζω στο δίκτυο. Μια λύση σε αυτό το πρόβλημα είναι αυτή που τέθηκε εδώ και πολύ καιρό ας χρησιμοποιήσουμε το linux en Πώς να σερφάρετε με ασφάλεια σε ανοιχτά δίκτυα Wi-Fi, αλλά υπάρχει επίσης η δυνατότητα επίλυσής του χρησιμοποιώντας ένα VPN, από το οποίο υπάρχουν πολλά δωρεάν και πληρωμένα που είναι εύκολο στη χρήση και εγκατάσταση, το καθένα με τα πλεονεκτήματα και τα μειονεκτήματά του, αλλά μπορούμε επίσης δημιουργήστε τον δικό μας διακομιστή VPN σε Ubuntu, Debian και Centos.

Ψάχνοντας για τη λύση σε αυτό το πρόβλημα και δίνοντας προτεραιότητα στη χρήση ενός VPN που θα μου έδινε άλλα πλεονεκτήματα, κατάφερα να βρω ένα σενάριο που μας επιτρέπει να χτίσουμε έναν διακομιστή VPN αυτόματα με λίγη αλληλεπίδραση με τον χρήστη.

cta nordvpn

Τι είναι το σενάριο διαμόρφωσης διακομιστή;

Πρόκειται για ένα σενάριο κελύφους επιτρέποντας ρυθμίστε αυτόματα έναν διακομιστή VPN μέσω IPsec σε Ubuntu, Debian και CentOS γρήγορα και εύκολα, συν υποστηρίζει πρωτόκολλα IPsec / L2TP και Cisco IPsec. Ο χρήστης πρέπει απλώς να παρέχει τα δικά του διαπιστευτήρια VPN και να αφήσει το σενάριο να κάνει τα υπόλοιπα.

Ο διακομιστής VPN μέσω IPsec Κρυπτογραφεί την κίνηση δικτύου, έτσι ώστε τα δεδομένα να μην μπορούν να κατασκοπεύονται ενώ υπάρχει επικοινωνία μεταξύ του χρήστη και του διακομιστή VPN. Αυτό είναι ιδιαίτερα χρήσιμο όταν χρησιμοποιείτε μη ασφαλή δίκτυα, για παράδειγμα σε καφετέριες, αεροδρόμια ή δωμάτια ξενοδοχείων.

Το σενάριο χρησιμοποιεί Λιμπρέσουαν που είναι μια εφαρμογή του IPsec για Linux xl2tpd τι είναι α Πάροχος L2TP.

Το σενάριο μπορεί να χρησιμοποιηθεί σε οποιονδήποτε ειδικό διακομιστή ή εικονικό ιδιωτικό διακομιστή (VPS). Επιπλέον, μπορεί να χρησιμοποιηθεί απευθείας ως "δεδομένα χρήστη" του Amazon EC2 Για την κυκλοφορία μιας νέας παρουσίας, αυτή η λειτουργία το καθιστά ιδανικό, διότι μου επιτρέπει να έχω ένα VPN σε λειτουργία ανά πάσα στιγμή και με βοηθά να επωφεληθώ από την προσφορά της Amazon ενός έτους χωρίς το VPS.

Χαρακτηριστικά του σεναρίου διαμόρφωσης διακομιστή VPN μέσω IPsec

  • Διαμόρφωση ενός πλήρως αυτοματοποιημένου VPN μέσω διακομιστή IPsec, χωρίς παρέμβαση του χρήστη
  • Υποστηρίζει το γρηγορότερο πρωτόκολλο IPsec/XAuth ("Cisco IPsec")
  • Διαθέσιμος Εικόνα Docker από το διακομιστή VPN
  • Ενσωματώνει όλη την κίνηση VPN σε UDP - το πρωτόκολλο ESP δεν απαιτείται
  • Μπορεί να χρησιμοποιηθεί απευθείας ως "δεδομένα χρήστη" για νέες παρουσίες Amazon EC2
  • Προσδιορίστε αυτόματα τη δημόσια IP και την ιδιωτική IP του διακομιστή
  • Περιλαμβάνει βασικούς κανόνες IPTables και σας επιτρέπει να προσαρμόσετε το sysctl.conf
  • Δοκιμάστηκε στο Ubuntu 16.04 / 14.04 / 12.04, το Debian 8 και το CentOS 6 & 7

Απαιτήσεις σεναρίου διαμόρφωσης διακομιστή VPN μέσω IPsec

Απαιτείται ένας αποκλειστικός διακομιστής ή εικονικός ιδιωτικός διακομιστής (VPS), αν και συνιστάται η χρήση μιας παρουσίας του Amazon EC2, χρησιμοποιώντας ένα από αυτά τα AMI:

Εγκατάσταση του σεναρίου διαμόρφωσης διακομιστή VPN μέσω IPsec

Εγκατάσταση του σεναρίου διαμόρφωσης διακομιστή VPN μέσω IPsec σε Ubuntu και Debian

Το πρώτο πράγμα που πρέπει να κάνετε είναι να ενημερώσετε το σύστημά σας, για αυτό εκτελέστε τις ακόλουθες εντολές apt-get update && apt-get dist-upgrade και επανεκκινήστε.

 Αυτό το βήμα δεν είναι υποχρεωτικό, αλλά συνιστάται να γίνει.

Για να εγκαταστήσετε το VPN, επιλέξτε μία από τις ακόλουθες επιλογές:

Επιλογή 1: Δημιουργήστε τα διαπιστευτήρια VPN τυχαία, τα οποία μπορούν να προβληθούν όταν ολοκληρωθεί η εγκατάσταση

wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh

Επιλογή 2: Επεξεργαστείτε το σενάριο και δώστε τα δικά σας διαπιστευτήρια VPN

wget https://git.io/vpnsetup -O vpnsetup.sh nano -w vpnsetup.sh [Αντικαταστήστε με τις τιμές σας: YOUR_IPSEC_PSK, YOUR_USERNAME και YOUR_PASSWORD] sudo sh vpnsetup.sh

Επιλογή 3: Ορίστε τα διαπιστευτήρια VPN ως μεταβλητές περιβάλλοντος

# Όλες οι τιμές πρέπει να περικλείονται μέσα σε "μεμονωμένα εισαγωγικά"
# Μην χρησιμοποιείτε αυτούς τους χαρακτήρες εντός των τιμών: \ "'
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ VPN_IPSEC_PSK ='your_ipsec_pre_shared_key' \ VPN_USER ='το όνομά σας_vpn_usern' \ VPN_PASSWORD ='το_vpn_password σας' sh vpnsetup.sh

Εγκατάσταση του σεναρίου διαμόρφωσης διακομιστή VPN μέσω IPsec στο Centos

Το πρώτο πράγμα που πρέπει να κάνετε είναι να ενημερώσετε το σύστημά σας, για αυτό εκτελέστε τις ακόλουθες εντολές yum update  και επανεκκινήστε.

 Αυτό το βήμα δεν είναι υποχρεωτικό, αλλά συνιστάται να γίνει.

Ακολουθήστε τα ίδια βήματα με το Ubuntu και το Debian, αλλά αντικαταστήστε το https://git.io/vpnsetup με https://git.io/vpnsetup-centos.

Συμπεράσματα σχετικά με το σενάριο διαμόρφωσης διακομιστή VPN μέσω IPsec

cta nordvpn

Λοιπόν, αφού εγκαταστήσουμε το VPN, πρέπει να συνδεθούμε σε αυτό μέσω ενός προγράμματος-πελάτη VPN. Σας προτείνω να χρησιμοποιήσετε το OpenVPN, το οποίο μπορούμε να εγκαταστήσουμε με τον διαχειριστή πακέτων της διανομής μας. Αυτό στην περίπτωση του Debian και των παραγώγων μπορούμε να το κάνουμε με τον ακόλουθο τρόπο:

sudo apt-get εγκατάσταση openvpn

Αυτή είναι μια πολύ κομψή λύση για να συνδεθείτε στο Διαδίκτυο με ασφαλή τρόπο και να έχετε το δικό μας VPN το οποίο μπορεί επίσης να χρησιμοποιηθεί

  • Πρόσβαση σε δίκτυο εργασίας ή σπιτιού όταν ταξιδεύετε.
  • Απόκρυψη δεδομένων περιήγησης.
  • Εισαγάγετε γεωγραφικά αποκλεισμένους ιστότοπους.
  • Και πολλές άλλες χρήσεις

Και αυτό είναι παιδιά, ελπίζω να το απολαύσετε και να το ξεκινήσετε. Εάν όλα αυτά φαίνονταν περίπλοκα και προτιμάτε να το διατηρήσετε απλό, μπορείτε πάντα να νοικιάσετε ένα VPN Υδημίας, το οποίο εκτός από την καλή γνώμη, προσφέρει πολύ καλές προσφορές για νέους χρήστες.

 


Το περιεχόμενο του άρθρου συμμορφώνεται με τις αρχές μας συντακτική ηθική. Για να αναφέρετε ένα σφάλμα κάντε κλικ Aquí.

10 σχόλια, αφήστε τα δικά σας

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Rodrigo dijo

    Γιατί διέσχισαν το μέρος όπου παραδέχεται ότι διέπραξε έγκλημα; jajajjajajajjaja

  2.   Χέμνι dijo

    Γεια σας φίλε, κατάφερα να εγκαταστήσω το VPN σε μια παρουσία του Amazon με το Ubuntu, αλλά τώρα αυτό που δεν μπορώ να κάνω για να συνδεθώ με το εγκατεστημένο VPN, νομίζω ότι είναι απαραίτητο να προσθέσω τις θύρες στην παρουσία τη στιγμή που πέτυχα ότι είναι αυτές: Για το PPTP πρέπει να ανοίξτε τη θύρα TCP 1723 και ανοίξτε επίσης το πρωτόκολλο με το ID 47 (GRE).
    Για το L2TP πρέπει να ανοίξετε τη θύρα TCP 1701. Εάν πρόκειται να χρησιμοποιήσετε το IPSec, πρέπει να ανοίξετε τη θύρα UDP 500 και τα πρωτόκολλα του ID 50 (IPSec ESP) και του 51 (IPSec AH), αφού τα προσθέσω επαληθεύω με το netstat -ntpl στην περίπτωση αλλά όχι Ελάτε να είστε ενεργοί, θα μπορούσατε να μου δώσετε ένα χέρι παρακαλώ;

    1.    Luigys toro dijo

      Για διακομιστές με εξωτερικό τείχος προστασίας (για παράδειγμα EC2), πρέπει να ανοίξετε τις θύρες UDP 500 και 4500 και τη θύρα TCP 22 (για SSH).

      Για να ανοίξετε επιπλέον θύρες στο διακομιστή, επεξεργαστείτε το /etc/iptables.rulesy / ή /etc/iptables/rules.v4(Ubuntu / Debian) ή / etc / sysconfig / iptables (CentOS). Και επανεκκινήστε τον διακομιστή, αν και EC2, το βολικό είναι με το εξωτερικό τείχος προστασίας.

  3.   αθατριελ dijo

    "Η Ελευθερία του Κώδικα είναι άμεσα ανάλογη με την Ανάπτυξη ενός Οργανισμού", μια εξαιρετική δήλωση.

  4.   Jose Luis dijo

    Ευχαριστώ για το υπέροχο σενάριο.
    Κατάφερα να το εγκαταστήσω και λειτουργεί με Iphone και Android, αλλά δεν ξέρω πώς να χρησιμοποιώ το openVPN στο linux ως πελάτη.

    Ο διακομιστής που έχω εγκαταστήσει στο τερματικό Ubuntu 16.04.

    Βοήθεια παρακαλώ

  5.   rock-668 dijo

    Γεια σας, πώς μπορώ να το κάνω να λειτουργεί με ένα δυναμικό ip;

    1.    Beavis dijo

      εγγραφείτε στο noip.com σε δωρεάν έκδοση.

  6.   Oscar dijo

    Γεια σας, το όνομά μου είναι Oscar, έχω εγκαταστήσει αυτόν τον διακομιστή VPN στον διακομιστή Linux σε VPS και η μελέτη ασφαλείας μου μετά από 24 ώρες, είναι ότι πραγματοποιεί επιθέσεις, ο Smurf, εκτελεί σάρωση σύνδεσης και προσπαθεί να υποκλέψει δεδομένα, φαίνεται μόνο για να μπορέσω να παρέμβω Όλα τα κλειδιά που χρησιμοποιούν μη ασφαλή πρωτόκολλα, δηλαδή οποιαδήποτε σύνδεση που δεν χρησιμοποιεί κρυπτογράφηση, αμέσως μόλις παρατήρησα, έκλεισα τη σύνδεση VPN και επαναφέρασα το VPS, αφού δημιούργησα ένα σημείο επαναφοράς πριν ξεκινήσω αυτό επεξεργάζομαι, διαδικασία.
    Τα αποκαλύπτω όλα αυτά έτσι ώστε ο συγγραφέας ή / και ο αναγνώστης αυτού του άρθρου που διαβάζει αυτά τα σχόλια να είναι επισφαλής κατά την εγκατάσταση αυτού του διακομιστή VPN, τα λέω όλα καλή πίστη και ευχαριστώ τον συγγραφέα που αφιέρωσε τον χρόνο του για τη σύνταξη αυτού του άρθρου.

    Ένα χαιρετισμό.

  7.   gerardo dijo

    όταν κάνω ifconfig tun0 μου δίνει αυτό το σφάλμα
    σφάλμα κατά τη λήψη πληροφοριών διεπαφής: Η συσκευή δεν βρέθηκε

  8.   pedro dijo

    Τώρα ξέρω γιατί δεν χρησιμοποιώ VPN…. γιατί δεν είναι εύκολο και είναι κουραστικό να το διαμορφώσετε. Δεν υπάρχει ένας απλούστερος και πιο γραφικός τρόπος για να το κάνετε;