Saját VPN-kiszolgáló létrehozása az Ubuntu, a Debian és a CentOS rendszeren

Az utóbbi időben tapasztalható állandó város- és országváltozások miatt rengeteg ingyenes Wi-Fi-hálózatot kellett használnom (most is olyan wifiről csatlakozom, aminek köszönhetően megkaptam a kulcsot Aircrack, Airmon-ng, airdump-ng, aireplay-ng amelyek már telepítve voltak a Kali Linux-ba), A probléma az, hogy ezek a kapcsolatok veszélyeztethetik az információimat, és nem tudjuk, kik csatlakozhatnak, és megismertetnek velem a hálózaton. Erre a problémára már régen felmerült megoldás használjuk a linuxot en Hogyan szörfözhet biztonságosan a nyílt Wi-Fi hálózatokon, de lehetőség van VPN használatával is megoldani, amelyből számos ingyenes és fizetett, könnyen használható és telepíthető, mindegyiknek megvan az előnye és hátránya, de mi is hozzon létre saját VPN-kiszolgálót az Ubuntuban, a Debianban és a Centoson.

A probléma megoldását keresve, és egy olyan VPN használatát prioritásként kezelve, amely más előnyöket jelentene számomra, sikerült találnom egy olyan szkriptet, amely lehetővé teszi számunkra, hogy a VPN-kiszolgálót automatikusan felépítsük, kevés interakcióval a felhasználóval.

cta nordvpn

Mi a szerver konfigurációs szkript?

Ez egy shell script ez lehetővé teszi automatikusan konfigurálja a VPN-kiszolgálót az IPsec-en keresztül az Ubuntu, a Debian és a CentOS rendszerben gyorsan és egyszerűen, ráadásul támogatja az IPsec / L2TP és a Cisco IPsec protokollokat. A felhasználónak csak saját VPN-hitelesítő adatait kell megadnia, és a többit a szkriptnek kell elvégeznie.

A szerver VPN IPsec-en keresztül Titkosítja a hálózati forgalmat, így az adatokat nem lehet kémkedni, miközben a felhasználó és a VPN-kiszolgáló között kommunikáció zajlik. Ez különösen akkor hasznos, ha nem biztonságos hálózatokat használ, például kávézókban, repülőtereken vagy szállodai szobákban.

A szkript használja freewan ami a megvalósítása IPsec Linuxhoz xl2tpd mi az a L2TP szolgáltató.

A parancsfájl bármely dedikált szerveren vagy virtuális magánszerveren (VPS) használható. Ezenkívül közvetlenül felhasználható a "felhasználói adatokként" Amazon EC2 Egy új példány elindításához ez a funkció ideális, mert lehetővé teszi számomra, hogy a VPN-t bármikor fel tudjam futtatni, és segít kihasználni az Amazon egyéves, VPS-től mentes ajánlatát.

A VPN over IPsec szerver konfigurációs parancsfájl jellemzői

  • Teljesen automatizált VPN konfigurálása IPsec szerveren keresztül, felhasználói beavatkozás nélkül
  • Támogatja a leggyorsabb protokollt IPsec/XAuth ("Cisco IPsec")
  • Elérhető Docker kép a VPN szerverről
  • Az összes VPN forgalmat UDP-be foglalja - ESP protokoll nem szükséges
  • Közvetlenül felhasználható "felhasználói adatokként" az új Amazon EC2 példányokhoz
  • Automatikusan meghatározza a szerver nyilvános és privát IP-címét
  • Alapvető IPTable-szabályokat tartalmaz, és lehetővé teszi a sysctl.conf
  • Az Ubuntu 16.04 / 14.04 / 12.04, a Debian 8 és a CentOS 6 & 7 rendszereken tesztelték

VPN over IPsec szerver konfigurációs szkript követelményei

Dedikált szerverre vagy virtuális magánszerverre (VPS) van szükség, bár ajánlott a Amazon EC2, az alábbi AMI-k egyikével:

A VPN telepítése IPsec szerver konfigurációs parancsfájl felett

A VPN telepítése IPsec szerver konfigurációs parancsfájlok telepítésével az Ubuntu és a Debian oldalra

Az első dolog, amit meg kell tennie, frissítse a rendszert, ehhez futtassa a következő parancsokat apt-get update && apt-get dist-upgrade és indítsa újra.

 Ez a lépés nem kötelező, de ajánlott elvégezni.

A VPN telepítéséhez válassza az alábbi lehetőségek egyikét:

1.opció: Véletlenszerűen állítsa elő a VPN-hitelesítő adatokat, amelyeket a telepítés befejeztével megtekinthet

wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh

választási lehetőség 2: Szerkessze a szkriptet, és adja meg saját VPN-hitelesítő adatait

wget https://git.io/vpnsetup -O vpnsetup.sh nano -w vpnsetup.sh [Cserélje értékeire: YOUR_IPSEC_PSK, YOUR_USERNAME és YOUR_PASSWORD] sudo sh vpnsetup.sh

Opció 3: Definiálja a VPN hitelesítő adatokat környezeti változóként

# Az összes értéket „egyetlen idézőjelben” kell feltüntetni
# Ne használja ezeket a karaktereket az értékeken belül: \ "'
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ VPN_IPSEC_PSK ='a_csepp_pre_shared_key' \ VPN_USER ='your_vpn_username' \ VPN_JELSZÓ ='your_vpn_ jelszó' sh vpnsetup.sh

A VPN telepítése IPsec-kiszolgáló konfigurációs parancsfájlra a Centoson

Az első dolog, amit meg kell tennie, frissítse a rendszert, ehhez futtassa a következő parancsokat yum update  és indítsa újra.

 Ez a lépés nem kötelező, de ajánlott elvégezni.

Kövesse ugyanazokat a lépéseket, mint az Ubuntuban és a Debianban, de cserélje ki https://git.io/vpnsetup által https://git.io/vpnsetup-centos.

Következtetések a VPN over IPsec szerver konfigurációs parancsfájlról

cta nordvpn

Nos, miután telepítettük a VPN-t, VPN-kliensen keresztül csatlakoznunk kell hozzá, javasoljuk, hogy használjuk az OpenVPN-t, amelyet a disztribúciónk csomagkezelőjével telepíthetünk. Hogy a Debian és a derivatívák esetében a következőképpen tehetjük meg:

sudo apt-get install openvpn

Ez egy nagyon elegáns megoldás arra, hogy biztonságos módon csatlakozzon az internethez, és rendelkezzen saját VPN-mel, amely szintén használható

  • Munka vagy otthoni hálózat elérése utazás közben.
  • Böngészési adatok elrejtése.
  • Adja meg a geo-blokkolt webhelyeket.
  • És sok más felhasználási lehetőség

És ez minden, srácok, remélem élvezni fogjátok, és sikerül. Ha mindez bonyolultnak tűnt számodra, és inkább egyszerűvé szeretnéd tenni a dolgokat, mindig bérelhetsz egy VPN-t, például a Hidemyass-t, amely amellett, hogy jó vélemények vannak, nagyon jó ajánlatokat is kínál az új felhasználóknak.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Rodrigo dijo

    Miért húzták ki azt a részt, ahol beismeri, hogy bűncselekményt követett el? jajajjajajajjaja

  2.   hemnys dijo

    Helló barátom, sikerült telepítenem a VPN-t egy Amazon-példányba az ubuntuval, de most mit nem tehetek a telepített VPN-hez való csatlakozáshoz, úgy gondolom, hogy hozzá kell adni a példányban lévő portokat abban a pillanatban, amikor elértem, hogy azok a következők: A PPTP-hez meg kell nyitni az 1723 TCP portot, és meg kell nyitni a 47-es azonosítójú (GRE) protokollt is.
    Az L2TP-hez meg kell nyitni az 1701 TCP portot; Ha IPSec-et fog használni, akkor meg kell nyitnia az 500-as UDP-portot, valamint az 50-es (IPSec ESP) és az 51-es (IPSec AH) protokollokat, miután hozzáadtam őket, a netstat -ntpl segítségével igazolom a példányban, de a Come be-t nem. aktív, tudna nekem segíteni, kérem?

    1.    Luigys toro dijo

      Külső tűzfalakkal (például EC2) rendelkező kiszolgálók esetén meg kell nyitnia az 500 és 4500 UDP portokat, valamint a 22 TCP portot (SSH esetén).

      További portok megnyitásához a szerveren szerkessze az /etc/iptables.rulesy / vagy /etc/iptables/rules.v4(Ubuntu / Debian) vagy az / etc / sysconfig / iptables (CentOS) parancsokat. És indítsa újra a kiszolgálót, bár az EC2, a külső tűzfalon a legkényelmesebb dolog.

  3.   atheriel dijo

    "A kódex szabadsága egyenesen arányos a szervezet növekedésével", ez egy kiváló kijelentés.

  4.   Jose Luis dijo

    Köszönöm a remek forgatókönyvet.
    Sikerült telepítenem, és működik az Iphone-val és az Android-szal, de nem tudom, hogyan kell az openVPN-t Linux alatt használni kliensként.

    A kiszolgáló, amelyet telepítettem az Ubuntu 16.04 terminálba.

    Segítsen kérem

  5.   rock 668 dijo

    Helló, hogyan tudom dinamikus ip-vel működni?

    1.    Beavis dijo

      iratkozzon fel a noip.com oldalra ingyenes verzióban.

  6.   Oscar dijo

    Helló, a nevem Oscar, telepítettem ezt a VPN-kiszolgálót Linux szerveremre egy VPS-ben, és a biztonsági tanulmányom 24 óra elteltével az, hogy támadásokat hajt végre, Smurf, csatlakozási vizsgálatokat végez és adatokat próbál elfogni, csak úgy tűnik, hogy képes legyen beavatkozni az összes olyan kulcsba, amely nem védett protokollokat használ, vagyis minden olyan kapcsolatot, amely nem használ titkosítást, azonnal azután, hogy észrevettem, bezártam a VPN-kapcsolatomat és visszaállítottam a VPS-t, mivel a folyamat megkezdése előtt létrehoztam egy visszaállítási pontot.
    Mindezt azért teszem közzé, hogy a cikk írója és / vagy olvasója, aki ezeket a megjegyzéseket elolvassa, bizonytalan a VPN-kiszolgáló telepítésekor, jóhiszeműen mondom el az egészet, és köszönöm a szerzőnek, hogy időt szakított erre a cikkre.

    Üdvözlet.

  7.   Gerardo dijo

    amikor az ifconfig tun0-t csinálom, ez ezt a hibát adja
    hiba az interfész információk lekérésekor: Az eszköz nem található

  8.   pedro dijo

    Most már tudom, miért nem használom a VPN-t ... mert nem könnyű és unalmas konfigurálni. Nincs egyszerűbb és grafikusabb módszer erre?