Az utóbbi időben tapasztalható állandó város- és országváltozások miatt rengeteg ingyenes Wi-Fi-hálózatot kellett használnom (most is olyan wifiről csatlakozom, aminek köszönhetően megkaptam a kulcsot Aircrack, Airmon-ng, airdump-ng, aireplay-ng amelyek már telepítve voltak a Kali Linux-ba), A probléma az, hogy ezek a kapcsolatok veszélyeztethetik az információimat, és nem tudjuk, kik csatlakozhatnak, és megismertetnek velem a hálózaton. Erre a problémára már régen felmerült megoldás használjuk a linuxot en Hogyan szörfözhet biztonságosan a nyílt Wi-Fi hálózatokon, de lehetőség van VPN használatával is megoldani, amelyből számos ingyenes és fizetett, könnyen használható és telepíthető, mindegyiknek megvan az előnye és hátránya, de mi is hozzon létre saját VPN-kiszolgálót az Ubuntuban, a Debianban és a Centoson.
A probléma megoldását keresve, és egy olyan VPN használatát prioritásként kezelve, amely más előnyöket jelentene számomra, sikerült találnom egy olyan szkriptet, amely lehetővé teszi számunkra, hogy a VPN-kiszolgálót automatikusan felépítsük, kevés interakcióval a felhasználóval.
Mi a szerver konfigurációs szkript?
Ez egy shell script ez lehetővé teszi automatikusan konfigurálja a VPN-kiszolgálót az IPsec-en keresztül az Ubuntu, a Debian és a CentOS rendszerben gyorsan és egyszerűen, ráadásul támogatja az IPsec / L2TP és a Cisco IPsec protokollokat. A felhasználónak csak saját VPN-hitelesítő adatait kell megadnia, és a többit a szkriptnek kell elvégeznie.
A szerver VPN IPsec-en keresztül Titkosítja a hálózati forgalmat, így az adatokat nem lehet kémkedni, miközben a felhasználó és a VPN-kiszolgáló között kommunikáció zajlik. Ez különösen akkor hasznos, ha nem biztonságos hálózatokat használ, például kávézókban, repülőtereken vagy szállodai szobákban.
A szkript használja freewan ami a megvalósítása IPsec Linuxhoz y xl2tpd mi az a L2TP szolgáltató.
A parancsfájl bármely dedikált szerveren vagy virtuális magánszerveren (VPS) használható. Ezenkívül közvetlenül felhasználható a "felhasználói adatokként" Amazon EC2 Egy új példány elindításához ez a funkció ideális, mert lehetővé teszi számomra, hogy a VPN-t bármikor fel tudjam futtatni, és segít kihasználni az Amazon egyéves, VPS-től mentes ajánlatát.
A VPN over IPsec szerver konfigurációs parancsfájl jellemzői
- Teljesen automatizált VPN konfigurálása IPsec szerveren keresztül, felhasználói beavatkozás nélkül
- Támogatja a leggyorsabb protokollt
IPsec/XAuth ("Cisco IPsec")
- Elérhető Docker kép a VPN szerverről
- Az összes VPN forgalmat UDP-be foglalja - ESP protokoll nem szükséges
- Közvetlenül felhasználható "felhasználói adatokként" az új Amazon EC2 példányokhoz
- Automatikusan meghatározza a szerver nyilvános és privát IP-címét
- Alapvető IPTable-szabályokat tartalmaz, és lehetővé teszi a
sysctl.conf
- Az Ubuntu 16.04 / 14.04 / 12.04, a Debian 8 és a CentOS 6 & 7 rendszereken tesztelték
VPN over IPsec szerver konfigurációs szkript követelményei
Dedikált szerverre vagy virtuális magánszerverre (VPS) van szükség, bár ajánlott a Amazon EC2, az alábbi AMI-k egyikével:
- Ubuntu 16.04 (Xenial), 14.04 (Trusty) vagy 12.04 (Precíz)
- Debian 8 (Jessie) EC2 Képek
- CentOS 7 (x86_64) frissítésekkel
- CentOS 6 (x86_64) frissítésekkel
A VPN telepítése IPsec szerver konfigurációs parancsfájl felett
A VPN telepítése IPsec szerver konfigurációs parancsfájlok telepítésével az Ubuntu és a Debian oldalra
Az első dolog, amit meg kell tennie, frissítse a rendszert, ehhez futtassa a következő parancsokat apt-get update && apt-get dist-upgrade
és indítsa újra.
A VPN telepítéséhez válassza az alábbi lehetőségek egyikét:
1.opció: Véletlenszerűen állítsa elő a VPN-hitelesítő adatokat, amelyeket a telepítés befejeztével megtekinthet
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh
választási lehetőség 2: Szerkessze a szkriptet, és adja meg saját VPN-hitelesítő adatait
wget https://git.io/vpnsetup -O vpnsetup.sh nano -w vpnsetup.sh [Cserélje értékeire: YOUR_IPSEC_PSK, YOUR_USERNAME és YOUR_PASSWORD] sudo sh vpnsetup.sh
Opció 3: Definiálja a VPN hitelesítő adatokat környezeti változóként
# Az összes értéket „egyetlen idézőjelben” kell feltüntetni
# Ne használja ezeket a karaktereket az értékeken belül: \ "'
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ VPN_IPSEC_PSK ='a_csepp_pre_shared_key' \ VPN_USER ='your_vpn_username' \ VPN_JELSZÓ ='your_vpn_ jelszó' sh vpnsetup.sh
A VPN telepítése IPsec-kiszolgáló konfigurációs parancsfájlra a Centoson
Az első dolog, amit meg kell tennie, frissítse a rendszert, ehhez futtassa a következő parancsokat yum update
és indítsa újra.
Kövesse ugyanazokat a lépéseket, mint az Ubuntuban és a Debianban, de cserélje ki https://git.io/vpnsetup
által https://git.io/vpnsetup-centos
.
Következtetések a VPN over IPsec szerver konfigurációs parancsfájlról
Nos, miután telepítettük a VPN-t, VPN-kliensen keresztül csatlakoznunk kell hozzá, javasoljuk, hogy használjuk az OpenVPN-t, amelyet a disztribúciónk csomagkezelőjével telepíthetünk. Hogy a Debian és a derivatívák esetében a következőképpen tehetjük meg:
sudo apt-get install openvpn
Ez egy nagyon elegáns megoldás arra, hogy biztonságos módon csatlakozzon az internethez, és rendelkezzen saját VPN-mel, amely szintén használható
- Munka vagy otthoni hálózat elérése utazás közben.
- Böngészési adatok elrejtése.
- Adja meg a geo-blokkolt webhelyeket.
- És sok más felhasználási lehetőség
És ez minden, srácok, remélem élvezni fogjátok, és sikerül. Ha mindez bonyolultnak tűnt számodra, és inkább egyszerűvé szeretnéd tenni a dolgokat, mindig bérelhetsz egy VPN-t, például a Hidemyass-t, amely amellett, hogy jó vélemények vannak, nagyon jó ajánlatokat is kínál az új felhasználóknak.
Miért húzták ki azt a részt, ahol beismeri, hogy bűncselekményt követett el? jajajjajajajjaja
Helló barátom, sikerült telepítenem a VPN-t egy Amazon-példányba az ubuntuval, de most mit nem tehetek a telepített VPN-hez való csatlakozáshoz, úgy gondolom, hogy hozzá kell adni a példányban lévő portokat abban a pillanatban, amikor elértem, hogy azok a következők: A PPTP-hez meg kell nyitni az 1723 TCP portot, és meg kell nyitni a 47-es azonosítójú (GRE) protokollt is.
Az L2TP-hez meg kell nyitni az 1701 TCP portot; Ha IPSec-et fog használni, akkor meg kell nyitnia az 500-as UDP-portot, valamint az 50-es (IPSec ESP) és az 51-es (IPSec AH) protokollokat, miután hozzáadtam őket, a netstat -ntpl segítségével igazolom a példányban, de a Come be-t nem. aktív, tudna nekem segíteni, kérem?
Külső tűzfalakkal (például EC2) rendelkező kiszolgálók esetén meg kell nyitnia az 500 és 4500 UDP portokat, valamint a 22 TCP portot (SSH esetén).
További portok megnyitásához a szerveren szerkessze az /etc/iptables.rulesy / vagy /etc/iptables/rules.v4(Ubuntu / Debian) vagy az / etc / sysconfig / iptables (CentOS) parancsokat. És indítsa újra a kiszolgálót, bár az EC2, a külső tűzfalon a legkényelmesebb dolog.
"A kódex szabadsága egyenesen arányos a szervezet növekedésével", ez egy kiváló kijelentés.
Köszönöm a remek forgatókönyvet.
Sikerült telepítenem, és működik az Iphone-val és az Android-szal, de nem tudom, hogyan kell az openVPN-t Linux alatt használni kliensként.
A kiszolgáló, amelyet telepítettem az Ubuntu 16.04 terminálba.
Segítsen kérem
Helló, hogyan tudom dinamikus ip-vel működni?
iratkozzon fel a noip.com oldalra ingyenes verzióban.
Helló, a nevem Oscar, telepítettem ezt a VPN-kiszolgálót Linux szerveremre egy VPS-ben, és a biztonsági tanulmányom 24 óra elteltével az, hogy támadásokat hajt végre, Smurf, csatlakozási vizsgálatokat végez és adatokat próbál elfogni, csak úgy tűnik, hogy képes legyen beavatkozni az összes olyan kulcsba, amely nem védett protokollokat használ, vagyis minden olyan kapcsolatot, amely nem használ titkosítást, azonnal azután, hogy észrevettem, bezártam a VPN-kapcsolatomat és visszaállítottam a VPS-t, mivel a folyamat megkezdése előtt létrehoztam egy visszaállítási pontot.
Mindezt azért teszem közzé, hogy a cikk írója és / vagy olvasója, aki ezeket a megjegyzéseket elolvassa, bizonytalan a VPN-kiszolgáló telepítésekor, jóhiszeműen mondom el az egészet, és köszönöm a szerzőnek, hogy időt szakított erre a cikkre.
Üdvözlet.
amikor az ifconfig tun0-t csinálom, ez ezt a hibát adja
hiba az interfész információk lekérésekor: Az eszköz nem található
Most már tudom, miért nem használom a VPN-t ... mert nem könnyű és unalmas konfigurálni. Nincs egyszerűbb és grafikusabb módszer erre?