Як створити власний сервер VPN на Ubuntu, Debian та CentOS

Внаслідок постійних змін міста та країни, які відбулися останнім часом, мені довелося використовувати багато безкоштовних мереж Wi-Fi (навіть зараз я підключений через wifi, який отримав ключ завдяки aircrack-ng, airmon-ng, airdump-ng, aireplay-ng які вже були встановлені в Kali Linux), Проблема в тому, що ці з’єднання можуть поставити під загрозу мою інформацію, і ми не знаємо, кого можна під’єднати, і повідомляти мене в мережі. Вирішенням цієї проблеми є проблема, яку вже давно підняли давайте використовувати linux en Як безпечно серфінгу на відкритих мережах Wi-Fi, але є також можливість вирішити це за допомогою VPN, з яких є багато безкоштовних та платних, простих у використанні та встановленні, кожна зі своїх плюсів і мінусів, але ми також можемо створити наш власний VPN-сервер на Ubuntu, Debian та Centos.

Шукаючи рішення цієї проблеми та визначаючи пріоритети використання VPN, що дало б мені інші переваги, мені вдалося знайти сценарій, який дозволяє нам автоматично створювати сервер VPN, мало взаємодіючи з користувачем.

cta nordvpn

Що таке сценарій конфігурації сервера?

це сценарій оболонки дозволяє автоматично налаштовувати сервер VPN через IPsec на Ubuntu, Debian та CentOS швидко і легко, плюс підтримує протоколи IPsec / L2TP та Cisco IPsec. Користувачеві потрібно лише надати власні облікові дані VPN, а інше дозволити сценарію.

Сервер VPN через IPsec Він шифрує мережевий трафік, так що дані не можна підглядати, поки між користувачем та сервером VPN є зв’язок. Це особливо корисно при використанні незахищених мереж, наприклад у кав'ярнях, аеропортах або готельних номерах.

Сценарій використовує Лібресван що є реалізацією IPsec для Linux xl2tpd що таке Провайдер L2TP.

Сценарій можна використовувати на будь-якому виділеному сервері або віртуальному приватному сервері (VPS). Крім того, його можна використовувати безпосередньо як "дані користувача" Amazon EC2 Для запуску нового екземпляра ця функція робить її ідеальною, оскільки вона дозволяє мені запускати та запускати VPN у будь-який час, а також допомагає скористатися пропозицією Amazon на один рік, вільною від їх VPS.

Особливості сценарію конфігурації сервера VPN через IPsec

  • Налаштування повністю автоматизованої мережі VPN через сервер IPsec без втручання користувача
  • Підтримує найшвидший протокол IPsec/XAuth ("Cisco IPsec")
  • Доступні Зображення Docker з сервера VPN
  • Інкапсулює весь трафік VPN в UDP - протокол ESP не потрібен
  • Його можна використовувати безпосередньо як "дані користувача" для нових екземплярів Amazon EC2
  • Автоматично визначати загальнодоступний та приватний IP сервера
  • Включає основні правила IPTables і дозволяє вам налаштувати sysctl.conf
  • Протестовано на Ubuntu 16.04 / 14.04 / 12.04, Debian 8 та CentOS 6 & 7

Вимоги до сценарію конфігурації сервера VPN через IPsec

Потрібний виділений сервер або віртуальний приватний сервер (VPS), хоча рекомендується використовувати екземпляр Amazon EC2, використовуючи один із цих AMI:

Встановлення VPN через сценарій конфігурації сервера IPsec

Встановлення VPN через сценарій конфігурації сервера IPsec на Ubuntu та Debian

Перше, що вам слід зробити, це оновити систему, для цього виконайте наступні команди apt-get update && apt-get dist-upgrade і перезавантажте.

 Цей крок не є обов’язковим, але рекомендується зробити це.

Щоб встановити VPN, виберіть один із таких варіантів:

Варіант 1: Створення випадкових даних VPN навмання, які можна переглянути, коли установка завершиться

wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh

Варіант 2: Відредагуйте сценарій та надайте власні облікові дані VPN

wget https://git.io/vpnsetup -O vpnsetup.sh nano -w vpnsetup.sh [Замінити вашими значеннями: YOUR_IPSEC_PSK, YOUR_USERNAME і YOUR_PASSWORD] sudo sh vpnsetup.sh

Варіант 3: Визначте облікові дані VPN як змінні середовища

# Усі значення повинні бути вкладені в "одинарні лапки"
# Не використовуйте ці символи в межах значень: \ "'
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ VPN_IPSEC_PSK ='your_ipsec_pre_shared_key' \ VPN_USER ='your_vpn_username' \ VPN_PASSWORD ='ваш_vpn_пароль' sh vpnsetup.sh

Встановлення VPN через сценарій конфігурації сервера IPsec на Centos

Перше, що вам слід зробити, це оновити систему, для цього виконайте наступні команди yum update  і перезавантажте.

 Цей крок не є обов’язковим, але рекомендується зробити це.

Виконайте ті самі дії, що і в Ubuntu та Debian, але замінюючи https://git.io/vpnsetup по https://git.io/vpnsetup-centos.

Висновки щодо VPN через сценарій конфігурації сервера IPsec

cta nordvpn

Що ж, як тільки ми встановили наш VPN, ми повинні підключитися до нього через VPN-клієнт.Я рекомендую використовувати OpenVPN, який ми можемо встановити разом з менеджером пакетів нашого дистрибутива. Що стосується Debian та похідних, ми можемо зробити це наступним чином:

sudo apt-get встановити openvpn

Це дуже елегантне рішення для безпечного підключення до Інтернету та наявності власної мережі VPN, до якої можна також звикнути

  • Доступ до робочої або домашньої мережі під час подорожі.
  • Сховати дані перегляду.
  • Введіть геоблоковані сайти.
  • І багато інших застосувань

І це все, хлопці, я сподіваюся, вам це сподобається, і ви підете. Якщо все це здається вам складним і ви віддаєте перевагу простоті, ви завжди можете найняти VPN, наприклад Hidemyass, який, окрім хороших відгуків, пропонує дуже хороші пропозиції для нових користувачів.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Родріго - сказав він

    Чому вони викреслили ту частину, де він визнає, що вчинив злочин? jajajjajajajajjaja

  2.   Гемнис - сказав він

    Привіт, друже, мені вдалося встановити VPN в екземплярі Amazon за допомогою Ubuntu, але тепер, що я не можу зробити для підключення до встановленого VPN, я вважаю, що потрібно додати порти в екземплярі на той момент, коли я досягнув, що вони такі: відкрити порт TCP 1723, а також відкрити протокол з ID 47 (GRE).
    Для L2TP потрібно відкрити TCP-порт 1701; якщо ви збираєтеся використовувати IPSec, ви повинні відкрити порт UDP 500 та протоколи ID 50 (IPSec ESP) та 51 (IPSec AH), як тільки я їх додаю, перевіряю за допомогою netstat -ntpl в екземплярі, але не Будьте активними, не могли б ви допомогти мені?

    1.    Луїджіс Торо - сказав він

      Для серверів із зовнішнім брандмауером (наприклад, EC2) потрібно відкрити UDP-порти 500 і 4500 та TCP-порт 22 (для SSH).

      Щоб відкрити додаткові порти на сервері, відредагуйте /etc/iptables.rulesy / або /etc/iptables/rules.v4(Ubuntu / Debian) або / etc / sysconfig / iptables (CentOS). І перезапустіть сервер, хоча EC2, зручніше із зовнішнім брандмауером.

  3.   афатріель - сказав він

    "Свобода кодексу прямо пропорційна зростанню організації", чудова заява.

  4.   Хосе Луїс - сказав він

    Дякую за чудовий сценарій.
    Мені вдалося встановити його, і він працює з Iphone та Android, але я не знаю, як використовувати openVPN на linux як клієнт.

    Сервер, який я встановив у терміналі Ubuntu 16.04.

    Допоможіть, будь ласка

  5.   рок-668 - сказав він

    Привіт, як я можу змусити це працювати з динамічним ip?

    1.    Бівіс - сказав він

      підпишіться на noip.com у безкоштовній версії.

  6.   Оскар - сказав він

    Привіт, мене звуть Оскар, я встановив цей сервер VPN на своєму сервері Linux у VPS, і моє дослідження безпеки через 24 години полягає в тому, що він виконує атаки, Smurf, виконує сканування з'єднань і намагається перехопити дані, він, здається, може втрутитися Усі ключі, які використовують незахищені протоколи, тобто будь-яке з’єднання, яке не використовує шифрування, відразу після того, як я це помітив, я закрив своє з’єднання VPN і скинув VPS, оскільки створив точку відновлення перед початком цього процесу.
    Я викриваю все це так, що автор та / або читач цієї статті, який читає ці коментарі, є хитким при встановленні цього сервера VPN, я кажу це все добросовісно і дякую автору за те, що він не поспішав із написанням цієї статті.

    Вітання.

  7.   Герардо - сказав він

    коли я роблю ifconfig tun0, це видає мені цю помилку
    помилка отримання інформації про інтерфейс: пристрій не знайдено

  8.   Педро - сказав він

    Тепер я знаю, чому я не використовую VPN…. тому що це непросто і нудно налаштовувати це. Чи не існує більш простого та графічного способу це зробити?