Как создать свой собственный VPN-сервер в Ubuntu, Debian и CentOS

Из-за постоянной смены города и страны, которые у меня были в последнее время, мне приходилось использовать множество бесплатных сетей Wi-Fi. (даже сейчас я подключаюсь к Wi-Fi, ключ получил благодаря Aircrack-ng, Airmon-ng, airdump-ng, aireplay-ng которые уже были установлены в Kali Linux), Проблема в том, что эти соединения могут поставить под угрозу мою информацию, и мы не знаем, кто может быть подключен и сообщить мне о сети. Решение этой проблемы было предложено давно давайте использовать Linux en Как безопасно путешествовать по открытым сетям Wi-Fi, но есть также возможность решить эту проблему с помощью VPN, из которых есть много бесплатных и платных, простых в использовании и установке, каждый со своими плюсами и минусами, но мы также можем создать собственный VPN-сервер на Ubuntu, Debian и Centos.

В поисках решения этой проблемы и приоритезации использования VPN, которая дала бы мне другие преимущества, мне удалось найти сценарий, который позволяет нам автоматически создавать VPN-сервер с минимальным взаимодействием с пользователем.

cta nordvpn

Что такое сценарий конфигурации сервера?

Это сценарий оболочки позволяющий автоматически настраивать VPN-сервер через IPsec в Ubuntu, Debian и CentOS быстро и легко, плюс поддерживает протоколы IPsec / L2TP и Cisco IPsec. Пользователю просто нужно предоставить свои собственные учетные данные VPN, а все остальное сделает сценарий.

Сервер VPN через IPsec Он шифрует сетевой трафик, поэтому данные нельзя перехватить во время связи между пользователем и сервером VPN. Это особенно полезно при использовании незащищенных сетей, например, в кафе, аэропортах или гостиничных номерах.

Скрипт использует Libreswan который является реализацией IPsec для Linux xl2tpd который является L2TP провайдер.

Скрипт можно использовать на любом выделенном сервере или виртуальном частном сервере (VPS). Кроме того, его можно использовать непосредственно как «пользовательские данные» Amazon EC2 Для запуска нового экземпляра эта функция делает его идеальным, поскольку позволяет мне в любое время запустить и запустить VPN и воспользоваться преимуществом предложения Amazon на один год без их VPS.

Особенности скрипта настройки сервера VPN over IPsec

  • Настройка полностью автоматизированного сервера VPN через IPsec без вмешательства пользователя
  • Поддерживает самый быстрый протокол IPsec/XAuth ("Cisco IPsec")
  • Имеется в наличии Образ Docker с VPN-сервера
  • Инкапсулирует весь VPN-трафик в UDP - протокол ESP не требуется
  • Его можно использовать непосредственно в качестве «пользовательских данных» для новых инстансов Amazon EC2.
  • Автоматически определять публичный IP и частный IP сервера
  • Включает основные правила IPTables и позволяет настраивать sysctl.conf
  • Протестировано на Ubuntu 16.04 / 14.04 / 12.04, Debian 8 и CentOS 6 и 7

Требования к сценарию конфигурации сервера VPN через IPsec

Требуется выделенный сервер или виртуальный частный сервер (VPS), хотя рекомендуется использовать экземпляр Amazon EC2, используя один из этих AMI:

Установка сценария конфигурации сервера VPN через IPsec

Установка сценария настройки сервера VPN через IPsec в Ubuntu и Debian

Первое, что вам нужно сделать, это обновить вашу систему, для этого выполните следующие команды apt-get update && apt-get dist-upgrade и перезагрузитесь.

 Этот шаг не является обязательным, но рекомендуется его выполнить.

Чтобы установить VPN, выберите один из следующих вариантов:

Опция 1: Произвольно сгенерируйте учетные данные VPN, которые можно будет просмотреть после завершения установки.

wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh

вариант 2. Отредактируйте сценарий и укажите свои собственные учетные данные VPN.

wget https://git.io/vpnsetup -O vpnsetup.sh nano -w vpnsetup.sh [Замените своими значениями: YOUR_IPSEC_PSK, YOUR_USERNAME и YOUR_PASSWORD] sudo sh vpnsetup.sh

Вариант 3: Определите учетные данные VPN как переменные среды

# Все значения должны быть заключены в одинарные кавычки
# Не используйте эти символы в значениях: \ "'
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ VPN_IPSEC_PSK ='your_ipsec_pre_shared_key' \ VPN_USER ='your_vpn_username' \ VPN_PASSWORD ='ваш_vpn_password' sh vpnsetup.sh

Установка скрипта конфигурации сервера VPN через IPsec на Centos

Первое, что вам нужно сделать, это обновить вашу систему, для этого выполните следующие команды yum update  и перезагрузитесь.

 Этот шаг не является обязательным, но рекомендуется его выполнить.

Выполните те же шаги, что и в Ubuntu и Debian, но заменив https://git.io/vpnsetup по https://git.io/vpnsetup-centos.

Выводы по сценарию настройки сервера VPN через IPsec

cta nordvpn

Итак, как только у нас установлен наш VPN, мы должны подключиться к нему через VPN-клиент.Я рекомендую использовать OpenVPN, который мы можем установить с помощью диспетчера пакетов нашего дистрибутива. Что в случае Debian и производных мы можем сделать это следующим образом:

sudo apt-get install openvpn

Это очень элегантное решение для безопасного подключения к Интернету и наличие собственного VPN, который также можно использовать для

  • Доступ к рабочей или домашней сети, когда вы путешествуете.
  • Скрыть данные просмотра.
  • Вход на геоблокированные сайты.
  • И многие другие варианты использования

Вот и все, ребята, надеюсь, вам понравится, и все получится. Если все это показалось вам сложным, и вы предпочитаете, чтобы это было просто, вы всегда можете нанять VPN, например Hidemyass, который помимо хороших отзывов предлагает очень хорошие предложения для новых пользователей.

 


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

10 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Родриго сказал

    Почему вычеркнули ту часть, где он признается в совершении преступления? jajajjajajajjaja

  2.   Хемнис сказал

    Привет, друг, мне удалось установить VPN в экземпляре Amazon с Ubuntu, но теперь то, что я не могу сделать для подключения к установленному VPN, я думаю, что необходимо добавить порты в экземпляр на тот момент, когда я добился того, что они следующие: Для PPTP вы должны откройте TCP-порт 1723, а также откройте протокол с ID 47 (GRE).
    Для L2TP вам необходимо открыть TCP-порт 1701; если вы собираетесь использовать IPSec, вы должны открыть UDP-порт 500 и протоколы ID 50 (IPSec ESP) и 51 (IPSec AH), как только я их добавлю, я проверяю с помощью netstat -ntpl в экземпляре, но не Не могли бы вы помочь мне, пожалуйста?

    1.    Луиджи Торо сказал

      Для серверов с внешним брандмауэром (например, EC2) необходимо открыть порты UDP 500 и 4500, а также порт TCP 22 (для SSH).

      Чтобы открыть дополнительные порты на сервере, отредактируйте /etc/iptables.rulesy / или /etc/iptables/rules.v4(Ubuntu / Debian) или / etc / sysconfig / iptables (CentOS). И перезапустить Сервер, хоть EC2, удобнее всего с внешним файрволлом.

  3.   ататриэль сказал

    «Свобода Кодекса прямо пропорциональна росту организации», - отличное заявление.

  4.   Хосе Луис сказал

    Спасибо за отличный сценарий.
    Мне удалось установить его, и он работает с Iphone и Android, но я не знаю, как использовать openVPN в качестве клиента в Linux.

    Сервер, который я установил в терминале Ubuntu 16.04.

    Помоги пожалуйста

  5.   рок-668 сказал

    Здравствуйте, как мне заставить работать с динамическим ip?

    1.    Beavis сказал

      подпишитесь на noip.com в бесплатной версии.

  6.   Оскар сказал

    Здравствуйте, меня зовут Оскар, я установил этот VPN-сервер на свой Linux-сервер в VPS, и мое исследование безопасности через 24 часа заключается в том, что он выполняет атаки, Smurf, выполняет сканирование соединений и пытается перехватить данные, он только кажется может вмешиваться Все ключи, которые используют незащищенные протоколы, то есть любое соединение, которое не использует шифрование, сразу после того, как я заметил, я закрыл свое VPN-соединение и сбросил VPS, поскольку я создал точку восстановления перед запуском этого процесса.
    Я разоблачаю все это так, чтобы автор и / или читатель этой статьи, читающий эти комментарии, опасался устанавливать этот VPN-сервер, я говорю все это добросовестно и благодарю автора за то, что он нашел время для написания этой статьи.

    Приветствие.

  7.   Херардо сказал

    когда я делаю ifconfig tun0, он дает мне эту ошибку
    ошибка при получении информации об интерфейсе: устройство не найдено

  8.   Педру сказал

    Теперь я знаю, почему не использую VPN…. потому что это непросто и утомительно настраивать. Нет ли более простого и наглядного способа сделать это?