Установим свой VPN сервер
Особенности сервера, который мы будем устанавливать:
— Быстрее IPsec/XAuth («Cisco IPsec») и поддерживается режим IKEv2;
— Доступен предварительно созданный Docker-образ VPN-сервера; — Полностью автоматизированная настройка IPsec VPN-сервера;
— Инкапсулирует весь трафик VPN в UDP — протокол ESP не нужен;
— Протестировано с Ubuntu, Debian, CentOS / RHEL и Amazon Linux 2
Вся наша установка сводится к запуску сценария автоматической настройки с githab, мы лишь подготовим систему, пропишем 20-изначный ключ IPSec, логин и пароль для VPN + откроем порты для VPN в VPS от Oracle.
Другие варианты установки + дополнительная настройка IKEv2 (рекомендуется) смотрите в документации автора скрипта.
1) Для получения списка новых пактов, выполните:
sudo apt-get update
2) Для выполнения обновления пакетов, выполните:
sudo apt-get upgrade
3) Скачиваем скрипт:
wget https://git.io/vpnsetup -O vpnsetup.sh
4) После завершения, открываем vpnsetup.sh для редактирования:
sudo nano -w vpnsetup.sh
В котором в одинарных кавычках указываем свои значения:
YOUR_IPSEC_PSK='Защищенный PSK IPsec должен состоять мин из 20 случайных символов.'
YOUR_USERNAME='Ваш логин для VPN'
YOUR_PASSWORD='Ваш пароль для VPN'
5) Сохраняем и закрываем файл, нажав CTRL + X, Y, а затем ENTER.
6) Запускаем скрипт и идём на пару минут пить кофе ))
sudo sh vpnsetup.sh
Нужно ещё открыть порты UDP 500 и 4500 для VPN на VPS от Oracle.
Для этого открываем ссылку в письме, которая пришла после регистрации в Oracle, вводим логин и пароль и попадаем в свою учетку, где следуем по пути:Сети — Виртуальные облачные сети — vcn- (ВАШ) — Сведения о списках безопасности
Альтернативный способ попасть туда из главного окна: «Настроить сеть с помощью мастера», «Запуск мастера VNC» нужно нажать «отмена», кликаем на свой «VNC-номер», далее в «ресурсах» нажимаем на «Списки безопасности» и кликаем на «Default Security List for vcn-номер» , где добавляем правила для входящего трафика:
sudo iptables -I INPUT -p udp --dport 500 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTsudo iptables -I OUTPUT -p udp --sport 4500 -m conntrack --ctstate ESTABLISHED -j ACCEPTsudo iptables -I INPUT -p udp --dport 500 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPTsudo iptables -I OUTPUT -p udp --sport 4500 -m conntrack --ctstate ESTABLISHED -j ACCEPT
إرسال تعليق