Cách tạo máy chủ VPN của riêng bạn trên Ubuntu, Debian và CentOS

Với sự thay đổi liên tục của thành phố và quốc gia mà tôi đã có gần đây, tôi đã phải sử dụng rất nhiều mạng Wi-Fi miễn phí (ngay cả bây giờ tôi đã kết nối từ một wifi mà tôi đã nhận được chìa khóa nhờ aircrack-ng, airmon-ng, airdump-ng, aireplay-ng đã được cài đặt trong Kali Linux), Vấn đề là các kết nối này có thể xâm phạm thông tin của tôi và chúng tôi không biết ai có thể kết nối và làm cho tôi biết trên mạng. Một giải pháp cho vấn đề này đã được đặt ra từ lâu bởi hãy sử dụng linux en Cách lướt web an toàn trên mạng Wi-Fi mở, nhưng cũng có khả năng giải quyết nó bằng cách sử dụng VPN, trong đó có rất nhiều cái miễn phí và trả phí, dễ sử dụng và cài đặt, mỗi cái đều có ưu và nhược điểm, nhưng chúng ta cũng có thể tạo máy chủ VPN của riêng chúng tôi trên Ubuntu, Debian và Centos.

Đang tìm kiếm giải pháp cho vấn đề này và ưu tiên sử dụng VPN sẽ mang lại cho tôi những lợi thế khác, tôi đã quản lý để tìm một tập lệnh cho phép chúng tôi xây dựng máy chủ VPN tự động với ít tương tác với người dùng.

cta bắcvpn

Tập lệnh cấu hình máy chủ là gì?

Là một kịch bản shell cho phép tự động định cấu hình máy chủ VPN qua IPsec trong Ubuntu, Debian và CentOS nhanh chóng và dễ dàng, cộng với hỗ trợ giao thức IPsec / L2TP và Cisco IPsec. Người dùng chỉ cần cung cấp thông tin đăng nhập VPN của riêng họ và để tập lệnh thực hiện phần còn lại.

Máy chủ VPN qua IPsec Nó mã hóa lưu lượng mạng để dữ liệu không thể bị nghe trộm trong khi có giao tiếp giữa người dùng và máy chủ VPN. Điều này đặc biệt hữu ích khi sử dụng mạng không an toàn, chẳng hạn như trong các quán cà phê, sân bay hoặc phòng khách sạn.

Tập lệnh sử dụng freewan đó là một triển khai của IPsec dành cho Linux xl2tpd một Nhà cung cấp L2TP.

Tập lệnh có thể được sử dụng trên bất kỳ máy chủ chuyên dụng hoặc Máy chủ riêng ảo (VPS) nào. Hơn nữa, nó có thể được sử dụng trực tiếp làm "dữ liệu người dùng" của Amazon EC2 để ra mắt phiên bản mới, tính năng này trở nên lý tưởng vì nó cho phép tôi thiết lập và chạy VPN bất cứ lúc nào và giúp tôi tận dụng ưu đãi của Amazon một năm miễn phí cho VPS của họ.

Các tính năng của VPN qua tập lệnh cấu hình máy chủ IPsec

  • Cấu hình VPN hoàn toàn tự động qua máy chủ IPsec, không có sự can thiệp của người dùng
  • Hỗ trợ giao thức nhanh nhất IPsec/XAuth ("Cisco IPsec")
  • Có sẵn Hình ảnh Docker từ máy chủ VPN
  • Đóng gói tất cả lưu lượng VPN trong UDP - giao thức ESP không bắt buộc
  • Nó có thể được sử dụng trực tiếp làm "dữ liệu người dùng" cho các phiên bản Amazon EC2 mới
  • Tự động xác định IP Công cộng và IP Riêng của máy chủ
  • Bao gồm các quy tắc IPTables cơ bản và cho phép bạn điều chỉnh sysctl.conf
  • Đã thử nghiệm trên Ubuntu 16.04 / 14.04 / 12.04, Debian 8 và CentOS 6 & 7

Yêu cầu tập lệnh cấu hình máy chủ VPN qua IPsec

Máy chủ chuyên dụng hoặc Máy chủ riêng ảo (VPS) là bắt buộc, mặc dù bạn nên sử dụng phiên bản của Amazon EC2, sử dụng một trong các AMI sau:

Cài đặt VPN qua tập lệnh cấu hình máy chủ IPsec

Cài đặt VPN qua tập lệnh cấu hình máy chủ IPsec trên Ubuntu và Debian

Điều đầu tiên bạn nên làm là cập nhật hệ thống của mình, chạy các lệnh sau apt-get update && apt-get dist-upgrade và khởi động lại.

 Bước này không bắt buộc, nhưng chúng tôi khuyên bạn nên thực hiện.

Để cài đặt VPN, vui lòng chọn một trong các tùy chọn sau:

Lựa chọn 1: Tạo thông tin đăng nhập VPN ngẫu nhiên, có thể xem được khi quá trình cài đặt hoàn tất

wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh

Lựa chọn 2: Chỉnh sửa tập lệnh và cung cấp thông tin đăng nhập VPN của riêng bạn

wget https://git.io/vpnsetup -O vpnsetup.sh nano -w vpnsetup.sh [Thay thế bằng các giá trị của bạn: YOUR_IPSEC_PSK, YOUR_USERNAME và YOUR_PASSWORD] sudo sh vpnsetup.sh

Lựa chọn 3: Xác định thông tin đăng nhập VPN làm biến môi trường

# Tất cả các giá trị phải được đặt trong 'dấu nháy đơn'
# Không sử dụng các ký tự này trong các giá trị: \ "'
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ VPN_IPSEC_PSK ='your_ipsec_pre_shared_key' \ VPN_USER ='tên_vpn_user của bạn' \ VPN_PASSWORD ='your_vpn_password' sh vpnsetup.sh

Cài đặt VPN qua tập lệnh cấu hình máy chủ IPsec trên Centos

Điều đầu tiên bạn nên làm là cập nhật hệ thống của mình, chạy các lệnh sau yum update  và khởi động lại.

 Bước này không bắt buộc, nhưng chúng tôi khuyên bạn nên thực hiện.

Làm theo các bước tương tự như trong Ubuntu và Debian, nhưng thay thế https://git.io/vpnsetup qua https://git.io/vpnsetup-centos.

Kết luận về tập lệnh cấu hình máy chủ VPN qua IPsec

cta bắcvpn

Chà, khi đã cài đặt VPN, chúng ta phải kết nối với nó thông qua một ứng dụng khách VPN, tôi khuyên chúng ta nên sử dụng OpenVPN, mà chúng ta có thể cài đặt với trình quản lý gói của bản phân phối của chúng ta. Điều đó trong trường hợp của Debian và các dẫn xuất, chúng ta có thể thực hiện theo cách sau:

sudo apt-get cài đặt openvpn

Đây là một giải pháp rất thanh lịch để kết nối internet một cách an toàn và có VPN riêng của chúng tôi, cũng có thể được sử dụng để

  • Truy cập mạng cơ quan hoặc mạng gia đình khi bạn đang đi du lịch.
  • Ẩn dữ liệu duyệt web.
  • Nhập các trang web bị chặn theo địa lý.
  • Và nhiều công dụng khác

Và đó là tất cả các bạn, tôi hy vọng bạn thích nó và làm cho nó thành công. Nếu tất cả những điều này có vẻ phức tạp đối với bạn và bạn muốn giữ mọi thứ đơn giản, bạn luôn có thể thuê một VPN như Hidemyass, ngoài việc nhận được đánh giá tốt, còn cung cấp các ưu đãi rất tốt cho người dùng mới.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Rodrigo dijo

    Tại sao họ lại gạch bỏ phần mà anh ta thừa nhận đã phạm tội? jajajjajajajjaja

  2.   hemnys dijo

    Xin chào bạn, tôi đã quản lý để cài đặt VPN trong phiên bản Amazon với Ubuntu, nhưng bây giờ tôi không thể làm gì để kết nối với VPN đã cài đặt, tôi nghĩ rằng cần phải thêm các cổng trong phiên bản này tại thời điểm tôi đã đạt được chúng là những cái này: Đối với PPTP, bạn phải mở cổng TCP 1723 và cũng mở giao thức có ID 47 (GRE).
    Đối với L2TP, bạn phải mở cổng TCP 1701; Nếu bạn định sử dụng IPSec, bạn phải mở cổng UDP 500 và các giao thức ID 50 (IPSec ESP) và 51 (IPSec AH), khi tôi đã thêm chúng, tôi xác minh bằng netstat -ntpl trong trường hợp này nhưng không Hãy tích cực lên, bạn có thể giúp tôi một tay được không?

    1.    Luigys toro dijo

      Đối với các máy chủ có tường lửa bên ngoài (ví dụ: EC2), bạn phải mở cổng UDP 500 và 4500 và cổng TCP 22 (cho SSH).

      Để mở các cổng bổ sung trên máy chủ, hãy chỉnh sửa /etc/iptables.rulesy / hoặc /etc/iptables/rules.v4(Ubuntu / Debian) hoặc / etc / sysconfig / iptables (CentOS). Và khởi động lại Máy chủ, mặc dù EC2, điều thuận tiện là với tường lửa bên ngoài.

  3.   vô thần dijo

    "Quyền Tự do của Quy tắc tỷ lệ thuận với Sự phát triển của một Tổ chức", một tuyên bố xuất sắc.

  4.   Jose Luis dijo

    Cảm ơn vì kịch bản tuyệt vời.
    Tôi đã quản lý để cài đặt nó và nó hoạt động với Iphone và Android, nhưng tôi không biết cách sử dụng openVPN trên linux như một ứng dụng khách.

    Máy chủ tôi đã cài đặt trong Ubuntu 16.04 terminal.

    Làm ơn giúp

  5.   đá-668 dijo

    Xin chào, làm cách nào để làm cho nó hoạt động với một ip động?

    1.    Beavis dijo

      đăng ký noip.com trong phiên bản miễn phí.

  6.   Giải Oscar dijo

    Xin chào, tên tôi là Oscar, tôi đã cài đặt máy chủ VPN này trên máy chủ Linux của mình trong một VPS và nghiên cứu bảo mật của tôi sau 24 giờ cho thấy nó thực hiện các cuộc tấn công, Smurf, thực hiện quét kết nối và cố gắng đánh chặn dữ liệu, dường như chỉ có thể can thiệp Tất cả các khóa sử dụng giao thức không an toàn, tức là bất kỳ kết nối nào không sử dụng mã hóa, ngay sau khi tôi nhận thấy, tôi đã đóng kết nối VPN của mình và đặt lại VPS, vì tôi đã tạo điểm khôi phục trước khi bắt đầu quá trình này.
    Tôi phơi bày tất cả những điều này để tác giả và / hoặc độc giả của bài viết này đọc những bình luận này có thấy bấp bênh khi cài đặt máy chủ VPN này không, tôi nói tất cả với thiện ý và tôi cảm ơn tác giả đã dành thời gian viết bài này.

    Một lời chào.

  7.   gerardo dijo

    khi tôi làm ifconfig tun0 nó cho tôi lỗi này
    lỗi khi tìm nạp thông tin giao diện: Không tìm thấy thiết bị

  8.   pedro dijo

    Bây giờ tôi biết tại sao tôi không sử dụng VPN…. bởi vì nó không phải là dễ dàng và nó là tẻ nhạt để cấu hình nó. Không có cách nào đơn giản hơn và đồ họa hơn để làm điều đó?