US: +1 561 2500001/EU: +359 2 4925555 LiveChat
[email protected] Sign Up Login
ITLDC
  • SSD VDS
  • HD VDS
  • Серверы
  • Хостинг
  • Поддержка
  • Блог
  • Контакт
  • [EN]
  • [UA]
  • SSD VDS
  • HD VDS
  • Серверы
  • Хостинг
  • Поддержка
  • Блог
  • Контакт
  • [EN]
  • [UA]

Настраиваем VPN-сервер на Ubuntu

Настраиваем VPN-сервер на Ubuntu

Мар 9, 2014DmytroНовости

Сейчас услуги VPN особенно популярны среди «продвинутых» пользователей тех стран, где существуют проблемы со свободой слова и свободным доступом к информации (Китай, Белоруссия, Россия и ряд других). Оставим в стороне политику, но заметим, что свободный доступ к информации — это то, что сделало Интернет популярным и полезным явлением.

Давайте попробуем сделать собственный VPN-сервер на базе самой простой SSD VDS. Среди множества технологий будем использовать L2TP/IPSec — именно этот тип VPN-туннелей поддерживается не только настольными операционными системами, но и устройствами на базе Apple IOS (iPhone, iPad) и Android.

Хотите начать использовать собственный VPN прямо сейчас?

Закажите любой виртуальный сервер на SSD-дисках, введите купон VPN-ON-VDS и постоянная скидка 10% у вас в кармане! Если же предпочитаете OpenVPN — у нас есть готовые шаблоны для создания собственного VPN буквально за 5 минут!

На первом этапе — закажем SSD VDS и в качестве операционной системы выберем Ubuntu. Требований к ресурсам особых нет, поэтому можно выбрать самый простой тариф, с 512Mb памяти. Установка операционной системы занимает около 5-7 минут, а по окончании инсталляции в почтовый ящик поступит email с данным доступа к VDS. Вооружимся любым SSH-клиентом (например, PuTTY) и приступим к настройке.

Установим необходимые приложения:

1
apt-get install openswan xl2tpd ppp

При установке инсталлятор задаст вопрос о генерации ключей. Откажемся от автоматической генерации ключей (выберем «No» в диалоге).

С помощью любимого текстового редактора (vi или nano) отредактируем файл /etc/ipsec.conf:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
version 2.0
 
config setup
    nat_traversal=yes
    oe=off
    protostack=netkey
 
conn L2TP-PSK
    authby=secret
    pfs=no
    rekey=no
    type=tunnel
    esp=aes128-sha1
    ike=aes128-sha-modp1024
    ikelifetime=8h
    keylife=1h
    left=185.14.XX.XX
    leftnexthop=%defaultroute
    leftprotoport=17/1701
    right=%any
    rightprotoport=17/%any
    rightsubnetwithin=0.0.0.0/0
    auto=add
    dpddelay=30
    dpdtimeout=120
    dpdaction=clear

Обратите внимание на параметр left=, в нем нужно указать IP-адрес VDS.

Следующим шагом — добавим ключ шифрования. Для этого в укажем в файле /etc/ipsec.secrets желаемый ключ (смените его значение на какое-то более секретное):

1
%any %any: PSK "TestSecret"

Перейдем к настройке L2TP. Откроем в редакторе файл /etc/xl2tpd/xl2tpd.conf и приведем его содержимое к следующему виду:

1
2
3
4
5
6
7
8
9
10
11
[global]
ipsec saref = yes
[lns default]
ip range = 192.168.1.231-192.168.1.239
local ip = 192.168.1.230
refuse chap = yes
refuse pap = yes
require authentication = yes
ppp debug = no
pppoptfile = /etc/ppp/options.xl2tpd
length bit = yes

Теперь займемся настройкой PPP. Наша следующая цель — файл конфигурации /etc/ppp/options.xl2tpd:

1
2
3
4
5
6
7
8
9
10
11
12
13
require-mschap-v2
ms-dns 8.8.8.8
asyncmap 0
auth
crtscts
lock
hide-password
modem
debug
name l2tpd
proxyarp
lcp-echo-interval 30
lcp-echo-failure 4

Наше соединение использует авторизацию по паролю, поэтому укажем его в соответствующем файле — /etc/ppp/chap-secrets:

1
* * TestPassword *

С настройками VPN мы закончили, но нам нужно включить NAT (трансляцию адресов) в сетевых настройках операционной системы. Откроем файл /etc/rc.local и в его самом начале укажем следующие команды:

1
2
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE

На этом настройка нашего VPN-сервера окончена. Перезагрузим VDS командой reboot и через минуту можно начинать пользоваться нашим шифрованным каналом доступа в Интернет. А пока давайте произведем настройку нашего iPhone. Перейдем в «Настройки» — «VPN», затем выберем «Добавить конфигурацию VPN…». Заполним поля:

Настройки L2TP/IPSec VPN в iPhone

  • Тип VPN — L2TP
  • Описание — выберите любое удобное название, например My VPN или ITLDC VPN
  • Сервер — указываем IP-адрес нашей VDS
  • Учетная запись — любое имя
  • RSA SecurID — выключен
  • Пароль — выбранный пароль (в нашем примере — TestPassword)
  • Общий ключ — ключ шифрования (TestSecret)

На этом настройка клиентской части окончена, выбираем «Сохранить». Чтобы подключиться к VPN, необходимо в «Настройках» нашего iPhone или iPad включить слайдером соответствующий режим. Подключение производится достаточно быстро и через несколько секунд можно пользоваться всеми благами Интернет — без каких либо ограничений.

Tags: openvpn,  vpn
Related Posts
  • Keep Calm and VPN On: Your Guide to Safer, Faster, and Smoother Internet Days 🌍🔒

  • Top 5 Open Source VPN Solutions with Docker Support and Web Interfaces 🐳🔒

  • GeoIP Services Explained: What It Is, Why It Matters, and When to Take It Easy 🌍

  • WireGuard — готовим свой скоростной VPN за минуту!

← Новая услуга — колокейшн в Нидерландах
Свое облачное хранилище — ownCloud →

Recent Posts

  • 🐬 5 Modern MySQL-Compatible Databases Worth Knowing
    🐬 5 Modern MySQL-Compatible Databases Worth Knowing

    These days, saying “I’m using MySQL” is...

  • 🛠️ Mission Complete: NL Datacenter Maintenance Report!
    🛠️ Mission Complete: NL Datacenter Maintenance Report!

    Last week, while most people were enjoyi...

  • Disk Usage 🧮  in Linux: Tools, Tips, and That One Mysterious 20GB Log File
    Disk Usage 🧮 in Linux: Tools, Tips, and That One Mysterious 20GB Log File

    You’re running your awesome website, cru...

  • OpenSSH 10.0 Released – New Tricks for Your Trusted Terminal Buddy
    OpenSSH 10.0 Released – New Tricks for Your Trusted Terminal Buddy

    TL;DR: OpenSSH just hit version 10.0, an...

  • 🛠️ DUS Datacenter Maintenance Complete: New Servers In!
    🛠️ DUS Datacenter Maintenance Complete: New Servers In!

    Guten Tag, liebe Hosting-Freunde! 🇩🇪 Gue...

  • Bash Process Management: How to Tame Your Shell Like a Pro
    Bash Process Management: How to Tame Your Shell Like a Pro

    Running Linux commands is cool. Running...

  • 🚀 Beyond Nginx: Exploring the Best Lightweight Web Servers for PHP & HTTPS
    🚀 Beyond Nginx: Exploring the Best Lightweight Web Servers for PHP & HTTPS

    Nginx has long been the go-to web server...

  • Mastering the Art of Redirecting Chaos: Linux Shell I/O Redirection Explained
    Mastering the Art of Redirecting Chaos: Linux Shell I/O Redirection Explained

    So, you’ve finally made friends with the...

US/APAC Support

ITLDC

PO Box #800054
Aventura
FL 33280
USA

+1 561 2500001

[email protected]

EU Support

Smart Industries LLC

187E Warm Springs Rd B218
Las Vegas
NV 89119
USA

+1 561 2500001

[email protected]

Services

  • SSD VDS
  • Dedicated Servers
  • Shared Hosting
  • Colocation
  • DDoS Protection
  • SSL Certificates
  • Backup Storage
  • Reselling

Support

  • Get Help
  • ITLDC Status
  • Looking Glass
  • Our SLA
  • Datacenters
  • FAQ & Knowledgebase
  • Data Security
  • Contact us

© Copyright 1995-2019 ITLDC Team. You can freely use or share information from this site with a hyperlink to the original page.