Kai kurie tinklo teikėjai blokuoja VPN, tačiau naudodami SoftEther VPN galite palaikyti privatų ryšį su žiniatinkliu.

Technologijų pasauliui tobulėjant, saugaus ryšio poreikis kasdien tampa vis svarbesnis. VPN arba „virtualūs privatūs tinklai“ tapo itin svarbiu palaikant interneto saugumą.

Tačiau yra daug būdų, kaip tinklo teikėjai ir institucijos gali blokuoti VPN ryšį. Šiuos blokus galite apeiti nustatydami savo VPN per HTTPS su SoftEther.

Štai kaip veikia SoftEther, kuo ji skiriasi nuo populiarių VPN paslaugų ir kaip įdiegti savo SoftEther VPN Ubuntu Linux serveryje.

Kas yra SoftEther ir VPN per HTTPS

Dauguma VPN paslaugų teikėjų naudoja a standartizuotas prievadų ir protokolų rinkinys. Šie ryšiai lengvai blokuojami ugniasienės lygiu arba priverčiant srautą per žiniatinklio tarpinį serverį.

Jei vietinio tinklo užkarda neleidžia prisijungti prie VPN, kaip galite tai įveikti? Atsakymas slypi nukreipiant VPN tunelį per HTTPS. A SoftEther VPN kaip transportavimo protokolą naudoja saugų hiperteksto perdavimo protokolą (HTTPS). „SoftEther“ sukuria saugų VPN, kuris gali pereiti beveik kiekvieną užkardą ar tarpinį serverį.

instagram viewer

Tai įmanoma, nes HTTPS srautas, kuris iš esmės yra žiniatinklio srautas, paprastai nėra blokuojamas ugniasienės. Tai užtikrina patikimą ir nenutrūkstamą ryšį.

SoftEther, kuris reiškia „Software Ethernet“, yra atvirojo kodo, kelių platformų ir kelių protokolų VPN sprendimas. Šią mažai žinomą platformą sukūrė Tsukubos universitetas ir ji pasižymi lankstumu ir tvirtumu.

Galite įdiegti „SoftEther“ klientus naudodami VPN per HTTPS sistemoje „Windows“ ir „Linux“.

Kaip įdiegti ir konfigūruoti SoftEther Ubuntu Linux

Yra žinoma, kad „SoftEther“ geriausiai veikia „CentOS Linux“, tačiau jį galima pritaikyti taip, kad jis puikiai veiktų „Ubuntu“. Internetinė Ubuntu palaikymo aplinka yra didžiulė, todėl tai puikus pasirinkimas priglobti savo SoftEther VPN.

Nors šis vadovas yra gana paprastas, norint jį pradėti ir veikti, reikia šiek tiek žinių apie Linux sistemas. Prieš pradedant, taip pat turėtų būti sudarytos kelios prielaidos.

SoftEther VPN būtinos sąlygos

  1. Ubuntu serveris (22.04.x ​​LTS), idealiai naudojant virtualų privatų serverį
  2. Viešai nukreipiamas IPv4 arba v6 adresas
  3. Prieiga prie šakninio administravimo
  4. /var/ skaidinys su mažiausiai 10 Gb laisvos vietos
  5. SSH
  6. Teisinga tinklo konfigūracija. Štai kaip sukonfigūruoti tinklą Ubuntu serveryje, jei reikia atsinaujinimo.

SoftEther diegimas Ubuntu serveryje

Įjunkite Ubuntu serverį ir prisijunkite kaip root.

Pirmasis žingsnis yra atnaujinti programinę įrangą ir saugyklas.

apt-get update -y

Dabar turime įdiegti reikiamas „SoftEther“ programinės įrangos priklausomybes.

apt-get installbuild-essential gnupg2 gcc make -y

Tada atsisiųskite SoftEther serverį. Turėsite naršyti naujausią programinės įrangos versiją naudodami „Lynx“ terminalo naršyklę.

Norėdami tai padaryti, pirmiausia įdiekite lynx.

apt-get install lynx -y

Dabar atidarykite SoftEther atsisiuntimo puslapį naršyklėje.

lynx http://www.softether-download.com/files/softether/

Norėdami naršyti naujausią versiją, naudokite rodyklių klavišus. Pažymėkite naujausią versiją ir paspauskite Enter.

Pažymėkite „Linux“ ir paspauskite „Enter“.

Dabar pažymėkite „SoftEther_VPN_Server“ ir paspauskite Enter.

Galiausiai pasirinkite versiją, kurią palaiko jūsų architektūra (greičiausiai tai bus 64 bitų_-_Intel_x64) ir paskutinį kartą paspauskite Enter.

Dabar pažymėkite .tar.gz failą ir paspauskite „d“. Dabar failas bus atsisiųstas.

Galiausiai pasirinkite „Išsaugoti diske“ ir paspauskite „q“, kad uždarytumėte „Lynx“ naršyklę.

Kitas žingsnis yra išskleisti archyvą. Atminkite, kad failo pavadinimas gali skirtis, jei atsisiuntėte naujesnę versiją.

tar-xvzfsoftether-vpnserver-v4.42-9798-rtm-2023.06.30-linux-x64-64bit.tar.gz

Eikite į naujai sukurtą vpnserver katalogą

cd vpnserver

Tada išduokite komandą make, kad sukurtumėte programinę įrangą.

make

Proceso pabaigoje turėtumėte pamatyti šią išvestį:

*** PacketiX VPN Server HTML5 Web Administration Console (NEW) ***
This VPN Server / Bridge has the built-in HTML5 Web Administration Console.

After you start the server daemon, you can open the HTML5 Web Administration Console is available at

https://127.0.0.1:5555/
or
https://ip_address_of_the_vpn_server: 5555/

This HTML5 page is obviously under construction, and your HTML5 development contribution is very appreciated.

make[1]: Leaving directory '/root/vpnserver'

Kitas žingsnis yra perkelti naujai sudarytą programinę įrangą ir katalogą į /usr/local.

cd ..
mv vpnserver /usr/local/

Dabar nustatykite tinkamus leidimus vpnserver kataloge.

cd /usr/local/vpnuser
chmod 600 *
chmod 700 vpnserver
chmod 700 vpncmd

Tada turime sukurti kai kuriuos failus, kad užtikrintume, jog SoftEther serveris veiktų, kai Ubuntu serveris paleidžiamas iš naujo. Failams kurti ir redaguoti galima naudoti integruotą nano tekstinių failų rengyklę.

nano /etc/init.d/vpnserver

Dabar nukopijuokite ir įklijuokite toliau nurodytus failus į failą ir išsaugokite (ctrl-o, ctrl-x):

#!/bin/sh
### BEGIN INIT INFO
# Provides: vpnserver
# Required-Start:
# Required-Stop:
# Default-Start: 2 3 4 5
# Default-Stop:
# Short-Description: SoftEtherVPNServer
### END INIT INFO

# chkconfig: 2345 99 01
# description: SoftEther VPN Server
DAEMON=/usr/local/vpnserver/vpnserver
LOCK=/var/lock/subsys/vpnserver
test -x $DAEMON || exit 0
case"$1"in
start)
$DAEMON start
touch $LOCK
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
;;
*)
echo"Usage: $0 {start|stop|restart}"
exit1
esac
exit0

Sukurkite naują katalogą ir nustatykite leidimus naujai sukurtai paslaugai.

mkdir /var/lock/subsys
chmod 755 /etc/init.d/vpnserver

Tada sukurkite naują failą pavadinimu „vpnserver.service“ kataloge „/lib/systemd/system“

nano /lib/systemd/system/vpnserver.service

Nukopijuokite ir įklijuokite toliau pateiktą informaciją į failą, išsaugokite ir uždarykite.

Description=SoftEther VPN Server
After=network.target

[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop

[Install]
WantedBy=multi-user.target

Įgalinkite SoftEther paslaugą, kad paleistumėte iš naujo.

systemctlenablevpnserver.service

Dabar paleiskite SoftEther VPN paslaugą.

/etc/init.d/vpnserver start

Turėtumėte pamatyti šią išvestį:

The SoftEther VPN Server service has been started.

Let's get started by accessing to the following URL from your PC:
https://
or
https://

Note: IP address may vary. Specify your server's IP address.

Tada įgalinkite serverio scenarijų paleisti iš naujo.

update-rc.d vpnserver defaults

SoftEther serverio konfigūravimas

„SoftEther“ turi patogų integruotą konfigūracijos scenarijų, kad sąranka būtų paprasta. Norėdami pradėti scenarijų, pakeičiame darbo katalogą ir vykdome scenarijų.

cd /usr/local/vpnserver
./vpncmd

Pamatysite šiuos pasirinkimus:

By using vpncmd program, the following can be achieved.
1. Management of VPN Server or VPN Bridge
2. Management of VPN Client
3.UseofVPNTools
Select1, 2or3: 1

Pasirinkite 1 ir du kartus paspauskite enter, tada turėtumėte pamatyti šią išvestį:

Prieš tęsdami turime nustatyti administratoriaus slaptažodį

ServerPasswordSet

Čia nustatomas EtherSoft administratoriaus slaptažodis, įveskite (naują) slaptažodį ir patvirtinkite.

Kitas veiksmas yra šakotuvo kūrimas ir slaptažodžio (skirtingo administratoriaus slaptažodžio) nustatymas. Galite skambinti centru kaip tik norite, šiame pavyzdyje mes naudojome „VPN“.

HubCreate VPN

Dabar sukonfigūruojame ką tik sukurtą centrą „VPN“.

Hub VPN

Jūsų raginimas turėtų rodyti:

VPN Server/VPN>

Dabar sukuriame virtualų LAN, kuris nuotoliniams klientams priskiria IP adresus.

SecureNatEnable

Dabar išvestis turėtų rodyti:

SecureNatEnable command - Enable the Virtual NAT and DHCP Server Function (SecureNat Function)
The command completed successfully.

Tada sukuriame pirmąjį VPN vartotoją.

UserCreate vpnuser1

Turėtumėte pamatyti šią išvestį:

Tada nustatykite VPN vartotojo slaptažodį.

UserPasswordSet vpnuser1

Kitame žingsnyje sukonfigūruojama kelių protokolų platforma SoftEther.

IPsecEnable

Dabar jums bus užduodami keli klausimai apie tai, kurias paslaugas įjungti. Galite naudoti toliau pateiktus atsakymus:

Atminkite, kad IPSec raktas bus naudojamas L2TP ryšiams, todėl padarykite jį kuo sudėtingesnį.

Sveikiname, konfigūracija baigta. Norėdami išeiti, įveskite „exit“.

exit

„SoftEther“ UFW ugniasienės įgalinimas ir konfigūravimas

Jei prieš paleidžiant Ubuntu serveris buvo naujas, turėsite tai padaryti įjungti ir sukonfigūruoti integruotą UFW užkardą.

Pirmiausia nustatykite numatytąją politiką.

ufw default allow outgoing
ufw default deny incoming

Dabar išduokite šias komandas, kad atidarytumėte SoftEther reikalingus prievadus

ufw allow 443/tcp
ufw allow 5555/tcp
ufw allow 992/tcp
ufw allow 1194/udp
ufw allow SSH

Įjunkite ir paleiskite ugniasienę.

ufw enable

Nustatykite UFW, kad paleistumėte iš naujo.

systemctl enable ufw

Apdailos darbai ir ištekliai

Sveikiname, jūsų SoftEther VPN dabar paruoštas naudoti. Šiame etape patartina iš naujo paleisti serverį ir užtikrinti, kad visos paslaugos veiktų prieš bandant prisijungti prie kliento.

Norėdami patikrinti SoftEther VPN serverio būseną, naudokite komandą:

systemctlstatusvpnserver.service

Norėdami patikrinti UFW ugniasienės būseną, naudokite komandą:

systemctl status ufw && ufw status verbose

Norėdami prijungti „Windows“ kompiuterį prie HTTPS SoftEther VPN, klientą galima atsisiųsti iš SoftEther svetainė. Ten taip pat galite rasti SoftEther instrukcijos kaip įdiegti ir prijungti programinę įrangą.

Papildomos informacijos apie kitų operacinių sistemų prijungimą taip pat galite rasti SoftEther svetainės mokymo skyrius.

Išvada

„SoftEther“ VPN, įdiegtas jūsų Ubuntu serveryje, suteikia daug privalumų, ypač lankstaus ir saugaus tinklo kūrimo požiūriu.

Šis mažai žinomas VPN programinės įrangos sprendimas gali būti diegiamas ir naudojamas visame pasaulyje ir gali apeiti net sunkiausius VPN blokavimo būdus. Taigi skleiskite žinią ir mėgaukitės šiuo pritaikomu ir universaliu VPN sprendimu.