Создайте собственный VPN-сервер IPsec: скрипты автоматической настройки — Information Security Squad
Создайте собственный VPN-сервер IPsec: скрипты автоматической настройки

Настройте собственный VPN-сервер IPsec всего за несколько минут, используя как IPsec / L2TP, так и Cisco IPsec на Ubuntu, Debian и CentOS.

Все, что вам нужно сделать, это предоставить свои собственные учетные данные VPN и позволить скриптам справиться с остальным.

IPsec VPN шифрует ваш сетевой трафик, так что никто между вами и VPN-сервером не может подслушивать ваши данные, когда он путешествует через Интернет.

Это особенно полезно при использовании незащищенных сетей, например. в кафе, аэропортах или гостиничных номерах.

Скрипты используют Libreswan в качестве сервера IPsec, а xl2tpd — как поставщик L2TP.

Быстрый старт

Во-первых, подготовьте свой Linux-сервер со свежей установкой Ubuntu LTS, Debian или CentOS.

Используйте этот однострочный интерфейс для настройки VPN-сервера IPsec:

 # wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh 

Если вы используете CentOS, замените ссылку выше на https://git.io/vpnsetup-centos.

Ваши данные для входа в VPN будут генерироваться случайным образом и отображаться на экране по завершению.

Выделенный сервер или виртуальный частный сервер (VPS). OpenVZ VPS не поддерживается.

Особенности

  • Новое: поддерживается более быстрый режим IPsec / XAuth («Cisco IPsec»)
  • Новое: готовый образ Docker сервера VPN теперь доступен
  • Полностью автоматизированная настройка сервера IPsec VPN, без ввода пользователем
  • Инкапсулирует весь трафик VPN в UDP — не нужен протокол ESP
  • Может использоваться непосредственно как «пользовательские данные» для нового экземпляра Amazon EC2
  • Включает оптимизацию sysctl.conf для повышения производительности
  • Протестировано с Ubuntu 16.04 / 14.04, Debian 9/8 и CentOS 7/6

Требования

  • Ubuntu 16.04 (Xenial) или 14.04 (Trusty)
  • Debian 9 (Stretch) или 8 (Jessie)
  • CentOS 7 (x86_64) с обновлениями
  • CentOS 6 (x86_64) с обновлениями

Выделенный сервер или виртуальный частный сервер на основе KVM / Xen (VPS), недавно установленн на одной из вышеперечисленных ОС.

OpenVZ VPS не поддерживается, пользователи могут вместо этого попробовать OpenVPN или Shadowsocks.

Это также включает в себя виртуальные машины Linux в публичных облаках, такие как DigitalOcean, Vultr, Linode, Google Compute Engine, Amazon Lightsail, Microsoft Azure, IBM Bluemix, OVH и Rackspace.

Скачать

 

16 комментария на “Создайте собственный VPN-сервер IPsec: скрипты автоматической настройки

      1. Добавление записей в chap-secrets не дает результата. Новые пользователи не могут пройти авторизацию. При это, если изменить стандартную запись пользователя и пароль, то по ним подключиться дает. А вот добавление новых не прокатывает. Что может быть?

  1. <<При это, если изменить стандартную запись пользователя и пароль, то по ним подключиться дает Немного не понял << Новые пользователи не могут пройти авторизацию. А какая ошибка? Сертификат x509? У меня все работало отлично, касаемо пользаков. Возможно дело в системе баллов (points), которые набираются и пользователь "улетает" в бан. Может там что-то некорректно настроено

    1. Ошибка авторизации. Больше ничего не пишет.
      в /etc/ppp/chap-secrets есть запись
      «vpnuser» l2tpd «vpnpasswrd» *
      Если менять в этой записи логин или пароль — то все равно конектится (с измененными логом и пасом)
      А вот если дописать еще строчку типа
      «vpnuser2» l2tpd «vpnpasswrd2» *
      то конекта нет. Ошибка авторизации. При этом по первой строке лог/пасс конектится.
      Уже даже не знаю в какую сторону копать.

      1. Необычно 🙂
        Даже не знаю, что предложить.
        Увы, сейчас нет под рукой развернутой системы.
        Может быть в выходные попробую

  2. Всё это конечно хорошо,но по вашему спсобу может работать только 1 юзер одновременно.При подключении других пользователей во время активной сессии приходит ответ о том что сервер недоступен

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40