Создайте собственный VPN-сервер IPsec: скрипты автоматической настройки |

Создайте собственный VPN-сервер IPsec: скрипты автоматической настройки

Обзоры

Настройте собственный VPN-сервер IPsec всего за несколько минут, используя как IPsec / L2TP, так и Cisco IPsec на Ubuntu, Debian и CentOS.

Все, что вам нужно сделать, это предоставить свои собственные учетные данные VPN и позволить скриптам справиться с остальным.

IPsec VPN шифрует ваш сетевой трафик, так что никто между вами и VPN-сервером не может подслушивать ваши данные, когда он путешествует через Интернет.

Это особенно полезно при использовании незащищенных сетей, например. в кафе, аэропортах или гостиничных номерах.

Скрипты используют Libreswan в качестве сервера IPsec, а xl2tpd – как поставщик L2TP.

Быстрый старт

Во-первых, подготовьте свой Linux-сервер со свежей установкой Ubuntu LTS, Debian или CentOS.

Используйте этот однострочный интерфейс для настройки VPN-сервера IPsec:

 # wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh 

Если вы используете CentOS, замените ссылку выше на https://git.io/vpnsetup-centos.

Ваши данные для входа в VPN будут генерироваться случайным образом и отображаться на экране по завершению.

Выделенный сервер или виртуальный частный сервер (VPS). OpenVZ VPS не поддерживается.

Особенности

  • Новое: поддерживается более быстрый режим IPsec / XAuth («Cisco IPsec»)
  • Новое: готовый образ Docker сервера VPN теперь доступен
  • Полностью автоматизированная настройка сервера IPsec VPN, без ввода пользователем
  • Инкапсулирует весь трафик VPN в UDP – не нужен протокол ESP
  • Может использоваться непосредственно как «пользовательские данные» для нового экземпляра Amazon EC2
  • Включает оптимизацию sysctl.conf для повышения производительности
  • Протестировано с Ubuntu 16.04 / 14.04, Debian 9/8 и CentOS 7/6

Требования

  • Ubuntu 16.04 (Xenial) или 14.04 (Trusty)
  • Debian 9 (Stretch) или 8 (Jessie)
  • CentOS 7 (x86_64) с обновлениями
  • CentOS 6 (x86_64) с обновлениями

Выделенный сервер или виртуальный частный сервер на основе KVM / Xen (VPS), недавно установленн на одной из вышеперечисленных ОС.

OpenVZ VPS не поддерживается, пользователи могут вместо этого попробовать OpenVPN или Shadowsocks.

Это также включает в себя виртуальные машины Linux в публичных облаках, такие как DigitalOcean, Vultr, Linode, Google Compute Engine, Amazon Lightsail, Microsoft Azure, IBM Bluemix, OVH и Rackspace.

Скачать

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий

  1. Роман

    как добавлять новых проьзователей?

    Ответить
    1. cryptoparty автор

      «your_vpn_username_1» l2tpd «your_vpn_password_1» *

      Ответить
  2. Сергей

    Как добавить пользователя?
    добавление в chap-secrets результатов не дает…

    Ответить
    1. cryptoparty автор

      “your_vpn_username_1” l2tpd “your_vpn_password_1” *
      “your_vpn_username_2” l2tpd “your_vpn_password_2” *
      … …

      Ответить
      1. Сергей

        Добавление записей в chap-secrets не дает результата. Новые пользователи не могут пройти авторизацию. При это, если изменить стандартную запись пользователя и пароль, то по ним подключиться дает. А вот добавление новых не прокатывает. Что может быть?

        Ответить
  3. cryptoparty автор

    <<При это, если изменить стандартную запись пользователя и пароль, то по ним подключиться дает Немного не понял << Новые пользователи не могут пройти авторизацию. А какая ошибка? Сертификат x509? У меня все работало отлично, касаемо пользаков. Возможно дело в системе баллов (points), которые набираются и пользователь "улетает" в бан. Может там что-то некорректно настроено

    Ответить
    1. Сергей

      Ошибка авторизации. Больше ничего не пишет.
      в /etc/ppp/chap-secrets есть запись
      “vpnuser” l2tpd “vpnpasswrd” *
      Если менять в этой записи логин или пароль – то все равно конектится (с измененными логом и пасом)
      А вот если дописать еще строчку типа
      “vpnuser2” l2tpd “vpnpasswrd2” *
      то конекта нет. Ошибка авторизации. При этом по первой строке лог/пасс конектится.
      Уже даже не знаю в какую сторону копать.

      Ответить
      1. cryptoparty автор

        Необычно 🙂
        Даже не знаю, что предложить.
        Увы, сейчас нет под рукой развернутой системы.
        Может быть в выходные попробую

        Ответить
      2. cryptoparty автор

        Можете попробовать написать тут об этой проблеме: https://gist.github.com/hwdsl2/9030462#comments

        Ответить
  4. Павел

    Нашлось решение по добавлению пользователей?

    Ответить
    1. cryptoparty автор

      Так и не попробовал если честно! На “боевом” все было ок

      Ответить
  5. Azovskiy

    Всё это конечно хорошо,но по вашему спсобу может работать только 1 юзер одновременно.При подключении других пользователей во время активной сессии приходит ответ о том что сервер недоступен

    Ответить
  6. Serega

    Как прикрутить MariaDB 10.1 и добавить пользователя для VPN?

    Ответить
    1. cryptoparty автор

      Можете попробовать написать тут об этой проблеме: https://gist.github.com/hwdsl2/9030462#comments

      Ответить
  7. Александр

    как скачать файл ovpn?

    Ответить
    1. cryptoparty автор

      Какой файл?

      Ответить
  8. Вячеслав

    Не подключаются андроиды. С айонов, дебина, виндовс – подключается без проблем. Включил логирование xl2tpd. Смотрю лог tail -f /var/log/xl2tpd/xl2tpd.log – при попытке подключения с андроида – пусто. Остальных клиентов пишет лог и подключает. Предполагаю, нужно смотреть в сторону IPsec. Сталкивался кто с такой бедой?

    Ответить