هک و امنیت

نصب و راه اندازی آسان VPN Server با L2TP و Cisco IPSec در لینوکس CentOS / Ubuntu / Debian

این آموزش، در چند دقیقه به شما آسانترین روش نصب و راه اندازی VPN سرور با IPSec L2TP و Cisco IPSec روی سیستم عامل لینوکس اوبونتو، دبیان و CentOS را به شما یاد خواهد داد. تنها چیزی که نیاز هست انجام دهید این است که یوزر و پسورد VPN خود را تعریف کنید و اجازه دهید اسکریپت مابقی تنظیمات را به صورت اتوماتیک انجام دهد.

                                            نصب و راه اندازی vpn server l2tp ipsec در لینوکس

یک VPN IPSec در حقیقت برای اطمینان بخشیدن از encrypt بودن تمامی ترافیک شبکه مورد استفاده قرار میگیرد، به نحوی که از هر گونه استراق سمع بین شما و VPN سرور جلوگیری میکند. این مقاله و در حقیقت این نحوه نصب به شدت توصیه میشود، خصوصا برای افرادی که از شبکه های ناامن برای دسترسی به اینترنت مثلا در فرودگاه ها یا کافی شاپ ها یا اتاق های هتل و غیره استفاده میکنند.

این تنظیمات روی سیستم عامل های زیر قابل پیاده سازی است.

  • Ubuntu 18.04 (Bionic), 16.04 (Xenial) or 14.04 (Trusty)
  • Debian 9 (Stretch) or 8 (Jessie)
  • CentOS 6 (x86_64)
  • CentOS 7 (x86_64)
  • CentOS 8 (x86_64)

آپدیت Ubuntu / Debian

در سیستم عامل های اوبونتو یا دبیان با استفاده از دستورات زیر سرور خود را به روز رسانی کنید و در آخر آن را restart کنید.

 sudo apt update $ 
sudo apt upgrade $ 
sudo apt dist-upgrade $ 
 sudo reboot $ 

آپدیت CentOS 8 / 7 / 6

در سیستم عامل CentOS ابتدا ریپازیتوری EPEL را نصب کنید و بعد از آپدیت سیستم آنرا restart کنید.

 sudo yum install wget epel-release $
 sudo yum -y update $  

sudo reboot $

 

 

این دستورات باعث میشود شما اطمینان حاصل کنید که تمام پکیج های روی سرور آپدیت هستند.

 

تنظیمات IPSec VPN Server با L2TP و Cisco IPSec در Ubuntu / Debian / CentOS

ما در ادامه یک اسکریپت نصب اتوماتیک به نام vpnsetup.sh را دانلود و استفاده میکنیم تا عملیات نصب و راه اندازی سرور IPSec VPN به همراه L2TP و IPSec روی توزیع های لینوکسی اوبونتو، دبیان، سنت او اس را آسان کنیم.

نکته : بعد از دانلود و اجرای اسکریپت نصب اتوماتیک مشخصات اکانت VPN شما توسط اسکریپت و به صورت اتوماتیک ایجاد شده و در پایان نصب به شما نمایش داده میشود. اگر شما بخواهید که یوزر و پسورد دلخواه برای اکانت VPN خودتان تعریف کنید، قبل از اجرای اسکریپت vpnsetup.sh آنرا با استفاده از یک ادیتور متن ویرایش کنید.

 sudo vim vpnsetup.sh $

 

سپس مقادیر خود را (شامل User, Password و PSK) درون تک کوتیشن (”) تعریف کنید.

 

YOUR_IPSEC_PSK=”
YOUR_USERNAME=”
YOUR_PASSWORD=” 

سپس اسکریپت vpnsetup.sh را که در ادامه دانلود خواهید کرد، اجرا کنید.

تنظیمات IPSec VPN Server روی Ubuntu 18.04 / Ubuntu 16.04 و Debian

در سیستم های اوبونتو و دبیان، قبل از عملیات نصب و راه اندازی، پکیج های سیستم خود را به روز رسانی کنید و با استفاده از دستور wget این اسکریپت نصب IPSec VPN را از آپلود سنتر منطقه لینوکسی ها دانلود کنید.

 wget http://up.linux-zone.org/software/programs/vpnsetup-ubuntu-debian -O vpnsetup.sh $

 

سپس با استفاده از دستور زیر اسکریپت نصب و راه اندازی وی پی ان در اوبونتو / دبیان را اجرا کنید.

sudo sh vpnsetup.sh $

تنظیمات IPSec VPN Server در CentOS 8 / 7 / 6

برای سرورهای CentOS هم با استفاده از دستور wget اسکریپت راه اندازی VPN را دانلود کنید.

 wget http://up.linux-zone.org/software/programs/vpnsetup-centos -O vpnsetup.sh $
 

سپس با استفاده از دستور زیر اسکریپت نصب و راه اندازی وی پی ان در CentOS را اجرا کنید. شما نیازی نیست کاری انجام دهید و اسکریپت تمام پکیج های مورد نیاز را نصب خواهد کرد. منتظر بمانید تا مراحل نصب به پایان برسد.

sudo sh vpnsetup.sh $ 

نمونه خروجی :

 


************************** WARNING ***********************************
The ipsec service is currently disabled. To enable this service issue:
systemctl enable ipsec.service
************************************************** ********************
../../OBJ.linux.x86_64/testing/enumcheck/enumcheck -> /usr/local/libexec/ipsec/enumcheck

## Creating VPN configuration..
## Updating sysctl settings..
## Updating IPTables rules…
## Enabling services on boot…
## Starting services…
================================================

IPsec VPN server is now ready for use!

Connect to your new VPN with these details:

Server IP: 37.156.145.25
IPsec PSK: Ug4bbuwAjYRFoBVXiBaM
Username: vpnuser
Password: nXrzJnxVFndshMp8

Write these down. You’ll need them to connect!

================================================

آموزش نصب vpn server با l2tp ipsec در ubuntu - debian - centos

بعد از پایان نصب، همانطور که در تصویر بالا مشاهده میکنید، اسکریپت مشخصات اکانت شما را به جهت اتصال به سرور VPN IP تان نمایش میدهد. همانطور که در اوایل نصب گفته شد در صورتی که میخواهید PSK / Username / Password دلخواه خود را داشته باشید میبایست قبل از مراحل نصب فایل اسکریپت را با استفاده از یک ادیتور متن باز کرده و مقادیر بالا را با موارد مورد نظر خود جایگزین کنید. البته در ادامه به شما نحوه ایجاد، تغییر و حذف یک کاربر را به شما شرح خواهیم داد.

در مرحله بعد، با استفاده از دستور زیر سرویس ipsec را به هنگام Boot سیستم فعال کنید.

sudo systemctl enable ipsec $ 

همچنین در طول نصب و راه اندازی به منظور بهینه سازی و بهبود عملکرد سرور VPN کدهای زیر به فایل sysctl.conf اضافه خواهد شد.

 


# Added by hwdsl2 VPN script
kernel.msgmnb = 65536
kernel.msgmax = 65536
kernel.shmmax = 68719476736
kernel.shmall = 4294967296

net.ipv4.ip_forward = 1
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.all.rp_filter = 0
net.ipv4.conf.default.accept_source_route = 0
net.ipv4.conf.default.accept_redirects = 0
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.default.rp_filter = 0
net.ipv4.conf.eth0.send_redirects = 0
net.ipv4.conf.eth0.rp_filter = 0

net.core.wmem_max = 12582912
net.core.rmem_max = 12582912
net.ipv4.tcp_rmem = 10240 87380 12582912
net.ipv4.tcp_wmem = 10240 87380 12582912

 

تمامی ترافیک VPN تحت پروتکل UDP کار میکند و به پروتکل ESP نیاز ندارد.

تنظیمات مدیریت کاربران

به صورت پیش فرض، یک اکانت کاربری به منظور لاگین به سرور VPN ایجاد میشود. اگر شما بخواهید کاربران دیگری را اضافه، ویرایش یا حذف کنید، مدیریت کاربری IPSec VPN را مطالعه کنید.

محتوای IPsec PSK (pre-shared key) در فایل /etc/ipsec.secrets ذخیره شده است. همه کاربران وی پی ان IPSec PSK یکسانی را به اشتراک میگذارند. شما میتوانید یک PSK جدید را با تغییر خط زیر تعریف کنید.

%any %any : PSK “your_new_ipsec_pre_shared_key”

کاربران VPN مربوط به IPSec/L2TP، در فایل /etc/ppp/chap-secrets ذخیره شده اند. فرمت این فایل به صورت زیر است.

“your_vpn_username_1” l2tpd “your_vpn_password_1” *
“your_vpn_username_2” l2tpd “your_vpn_password_2” *

کاربران VPN مربوط به IPsec/XAuth (“Cisco IPsec”) در مسیر /etc/ipsec.d/passwd مشخص شده اند. فرمت فایل به شرح زیر است.

your_vpn_username_1:your_vpn_password_1_hashed:xau th-psk
your_vpn_username_2:your_vpn_password_2_hashed:xau th-psk

پسوردها در این فایل قرار گرفته و Hash شده اند. این مرحله را با استفاده از ابزاری مانند openssl انجام میدهیم.

# The output will be your_vpn_password_1_hashed
openssl passwd -1 ‘your_vpn_password_1’

در نهایت در صورتی که یک PSK جدید ایجاد کردید، سرویس را restart کنید. برای اضافه، ویرایش و حذف کاربران VPN به صورت نرمال نیاز به restart سرویس ندارید.

در سیستم های CentOS 7 – 8 و Ubuntu 16 – 18 و Debian 8 – 9

$ sudo systemctl restart ipsec
$ sudo systemctl restart xl2tpd

در سیستم عامل های قدیمی تر مانند CentOS 6

$ sudo service ipsec restart
$ sudo service xl2tpd restart

 

شما IPSec VPN سرور اختصاصی خودتان را به همراه L2TP و Cisco IPSec روی لینوکس های Ubunt / Debian / CentOS نصب و راه اندازی کردید. امیدوارم از آن لذت ببرید.

 

 

ali

12 سالم را جهت یادگیری گذاشتم دیگر وقت کسب درامد هس I left 17 healthy to learn, now is the time to earn money

‫5 دیدگاه ها

  1. Thanks for one’s marvelous posting! I actually enjoyed reading it, you will be a great author.
    I will be sure to bookmark your blog and will eventually come back down the road.
    I want to encourage continue your great writing, have a nice weekend!

  2. Please let me know if you’re looking for a
    article writer for your site. You have some really
    great articles and I believe I would be a good asset. If you ever want to take some of the load off, I’d really like to write some articles
    for your blog in exchange for a link back to mine.
    Please shoot me an e-mail if interested. Thanks!

  3. It’s truly very difficult in this active life to listen news on TV, therefore I just
    use the web for that reason, and take the most recent news.

  4. Its like you learn my mind! You appear to know a lot about
    this, like you wrote the ebook in it or something.
    I believe that you simply could do with some percent to drive
    the message house a bit, however other than that, this is magnificent
    blog. A fantastic read. I’ll definitely be back.

  5. Hi there! Someone in my Facebook group shared this site with us so I came to
    take a look. I’m definitely loving the information.
    I’m bookmarking and will be tweeting this
    to my followers! Superb blog and great style and design.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

code

دکمه بازگشت به بالا