Hoe u uw eigen VPN-server kunt maken op Ubuntu, Debian en CentOS

Met de constante veranderingen van stad en land die ik de laatste tijd heb gehad, heb ik veel gratis Wi-Fi-netwerken moeten gebruiken (zelfs nu ben ik verbonden via een wifi waarvan ik de sleutel heb gekregen dankzij aircrack-ng, airmon-ng, airdump-ng, aireplay-ng die al waren geïnstalleerd in Kali Linux)Het probleem is dat deze verbindingen mijn informatie in gevaar kunnen brengen en we weten niet wie er verbinding kan maken en mij op het netwerk kan laten weten. Een oplossing voor dit probleem is lang geleden door laten we linux gebruiken en Veilig surfen op open Wi-Fi-netwerken, maar er is ook de mogelijkheid om het op te lossen met behulp van een VPN, waarvan er veel gratis en betaalde zijn die gemakkelijk te gebruiken en te installeren zijn, elk met zijn voor- en nadelen, maar we kunnen ook maak onze eigen VPN-server op Ubuntu, Debian en Centos.

Op zoek naar de oplossing voor dit probleem en prioriteit geven aan het gebruik van een VPN die me andere voordelen zou geven, slaagde ik erin een script te vinden waarmee we automatisch een VPN-server kunnen bouwen met weinig interactie met de gebruiker.

cta nordvpn

Wat is het serverconfiguratiescript?

Is een shell-script waardoor automatisch een VPN-server configureren via IPsec in Ubuntu, Debian en CentOS snel en gemakkelijk, plus ondersteunt IPsec / L2TP- en Cisco IPsec-protocollen. De gebruiker hoeft alleen zijn eigen VPN-inloggegevens op te geven en het script de rest te laten doen.

De server VPN via IPsec Het versleutelt het netwerkverkeer, zodat gegevens niet kunnen worden afgeluisterd terwijl er communicatie is tussen de gebruiker en de VPN-server. Dit is vooral handig bij gebruik van onbeveiligde netwerken, bijvoorbeeld in coffeeshops, luchthavens of hotelkamers.

Het script gebruikt vrijgezel dat is een implementatie van IPsec voor Linux xl2tpd wat is een L2TP-provider.

Het script kan worden gebruikt op elke dedicated server of Virtual Private Server (VPS). Bovendien kan het direct worden gebruikt als "gebruikersgegevens" van Amazon EC2 voor de lancering van een nieuwe instantie, deze functie maakt het ideaal omdat het me in staat stelt om op elk moment een VPN te gebruiken en me te helpen profiteren van Amazon's aanbieding van een jaar gratis van hun VPS.

Kenmerken van het VPN over IPsec-serverconfiguratiescript

  • Configuratie van een volledig geautomatiseerde VPN over IPsec-server, zonder tussenkomst van de gebruiker
  • Ondersteunt het snelste protocol IPsec/XAuth ("Cisco IPsec")
  • Is beschikbaar Docker-afbeelding van de VPN-server
  • Kapselt al het VPN-verkeer in UDP in - ESP-protocol is niet vereist
  • Het kan direct worden gebruikt als "gebruikersgegevens" voor nieuwe Amazon EC2-instances
  • Bepaal automatisch het openbare IP-adres en het privé-IP-adres van de server
  • Bevat basis IPTables-regels en stelt u in staat om de sysctl.conf
  • Getest op Ubuntu 16.04 / 14.04 / 12.04, Debian 8 en CentOS 6 & 7

Vereisten voor VPN over IPsec-serverconfiguratiescript

Een Dedicated Server of Virtual Private Server (VPS) is vereist, hoewel het wordt aanbevolen om een ​​exemplaar van Amazon EC2, met behulp van een van deze AMI's:

Het VPN over IPsec-serverconfiguratiescript installeren

Het VPN over IPsec-serverconfiguratiescript installeren op Ubuntu en Debian

Het eerste dat u moet doen, is uw systeem bijwerken, hiervoor voert u de volgende opdrachten uit apt-get update && apt-get dist-upgrade en herstart.

 Deze stap is niet verplicht, maar het wordt aanbevolen om deze uit te voeren.

Selecteer een van de volgende opties om de VPN te installeren:

Optie 1: Genereer willekeurig de VPN-inloggegevens, die kunnen worden bekeken wanneer de installatie is voltooid

wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh

Keuze 2: Bewerk het script en geef uw eigen VPN-inloggegevens op

wget https://git.io/vpnsetup -O vpnsetup.sh nano -w vpnsetup.sh [Vervang door uw waarden: UW_IPSEC_PSK, UW_GEBRUIKERSNAAM en UW_PASWOORD] sudo sh vpnsetup.sh

Optie 3: Definieer VPN-referenties als omgevingsvariabelen

# Alle waarden moeten tussen 'enkele aanhalingstekens' staan
# Gebruik deze tekens niet binnen de waarden: \ "'
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ VPN_IPSEC_PSK ='uw_ipsec_pre_shared_key' \ VPN_USER ='uw_vpn_gebruikersnaam' \ VPN_PASSWORD ='uw_vpn_wachtwoord' sh vpnsetup.sh

Het VPN over IPsec-serverconfiguratiescript installeren op Centos

Het eerste dat u moet doen, is uw systeem bijwerken, hiervoor voert u de volgende opdrachten uit yum update  en herstart.

 Deze stap is niet verplicht, maar het wordt aanbevolen om deze uit te voeren.

Volg dezelfde stappen als in Ubuntu en Debian, maar vervang deze https://git.io/vpnsetup door https://git.io/vpnsetup-centos.

Conclusies over het VPN over IPsec-serverconfiguratiescript

cta nordvpn

Als we onze VPN eenmaal hebben geïnstalleerd, moeten we er verbinding mee maken via een VPN-client. Ik raad aan om OpenVPN te gebruiken, dat we kunnen installeren met de pakketbeheerder van onze distributie. Dat we het in het geval van Debian en derivaten op de volgende manier kunnen doen:

sudo apt-get installeer openvpn

Dit is een zeer elegante oplossing om op een veilige manier verbinding te maken met internet en onze eigen VPN te hebben die ook kan worden gebruikt

  • Toegang tot een werk- of thuisnetwerk wanneer u op reis bent.
  • Verberg browsegegevens.
  • Voer geografisch geblokkeerde sites in.
  • En vele andere toepassingen

En dat is alles jongens, ik hoop dat jullie ervan genieten en ermee aan de slag gaan. Als dit je allemaal ingewikkeld lijkt en je het liever simpel houdt, kun je altijd een VPN zoals Hidemyass inhuren, die naast goede recensies ook zeer goede aanbiedingen biedt voor nieuwe gebruikers.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Rodrigo zei

    Waarom hebben ze het gedeelte doorgestreept waarin hij toegeeft een misdaad te hebben begaan? jajajjajajajjaja

  2.   hemnys zei

    Hallo vriend, het is me gelukt om de VPN in een Amazon-instantie met Ubuntu te installeren, maar wat ik nu niet kan doen om verbinding te maken met de geïnstalleerde VPN, denk ik dat het nodig is om de poorten in de instantie toe te voegen op het moment dat ik erin ben geslaagd deze: open TCP-poort 1723 en open ook het protocol met ID 47 (GRE).
    Voor L2TP moet je TCP-poort 1701 openen; Als je IPSec gaat gebruiken, moet je de UDP-poort 500 en de protocollen van ID 50 (IPSec ESP) en 51 (IPSec AH) openen, zodra ik ze heb toegevoegd verifieer ik met netstat -ntpl in de instantie maar niet Come be actief, kun je me alsjeblieft een handje helpen?

    1.    Luigys toro zei

      Voor servers met een externe firewall (bijvoorbeeld EC2) moet u UDP-poorten 500 en 4500 en TCP-poort 22 (voor SSH) openen.

      Om extra poorten op de server te openen, bewerk je /etc/iptables.rulesy / of /etc/iptables/rules.v4(Ubuntu / Debian), of / etc / sysconfig / iptables (CentOS). En herstart de server, hoewel EC2 het handigst is met de externe firewall.

  3.   atheriel zei

    "De vrijheid van de code is recht evenredig met de groei van een organisatie", een uitstekende verklaring.

  4.   Jose Luis zei

    Bedankt voor het geweldige script.
    Ik heb het kunnen installeren en het werkt met Iphone en Android, maar ik weet niet hoe ik openVPN op linux als client moet gebruiken.

    De server die ik heb geïnstalleerd in de Ubuntu 16.04-terminal.

    Help alsjeblieft

  5.   rots-668 zei

    Hallo, hoe zorg ik ervoor dat het werkt met een dynamische ip?

    1.    Beavis zei

      abonneer je op noip.com in gratis versie.

  6.   Oscar zei

    Hallo, mijn naam is Oscar, ik heb deze VPN-server op mijn Linux-server in een VPS geïnstalleerd en mijn veiligheidsstudie na 24 uur is dat hij aanvallen uitvoert, smurft, verbindingsscans uitvoert en gegevens probeert te onderscheppen, hij lijkt alleen in te kunnen grijpen Alle sleutels die niet-beveiligde protocollen gebruiken, dat wil zeggen elke verbinding die geen codering gebruikt, onmiddellijk nadat ik het opmerkte, heb ik mijn VPN-verbinding gesloten en de VPS gereset, aangezien ik een herstelpunt heb gemaakt voordat ik dit proces startte.
    Ik leg dit allemaal bloot zodat de auteur en / of lezer van dit artikel die deze opmerkingen leest, onzeker is bij het installeren van deze VPN-server, ik zeg het allemaal te goeder trouw en ik bedank de auteur voor het nemen van de tijd om dit artikel te schrijven.

    Een groet.

  7.   Gerardo zei

    wanneer ik ifconfig tun0 doe, krijg ik deze foutmelding
    fout bij het ophalen van interface-informatie: apparaat niet gevonden

  8.   pedro zei

    Nu weet ik waarom ik geen VPN gebruik…. omdat het niet gemakkelijk is en het is vervelend om het te configureren. Is er een eenvoudigere en meer grafische manier om dit te doen?