經試驗,在樹莓派上一次成功,很好用,謝謝原作者!!!此文轉自:https://github.com/hwdsl2/setup-ipsec-vpn/blob/master/README-zh.md
備注:安裝後突然發現FTP、SS等服務全都無法連接了,查找原因後發現腳本更改了防火牆設置,關閉了其它端口,nano /etc/iptables.rules進去用#注釋掉即可解決此問題。
#-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -d 127.0.0.0/8 -j REJECT
-A INPUT -p icmp -j ACCEPT
-A INPUT -p udp --dport 67:68 --sport 67:68 -j ACCEPT
-A INPUT -p tcp --dport 22 -j ACCEPT
-A INPUT -p udp -m multiport --dports 500,4500 -j ACCEPT
-A INPUT -p udp --dport 1701 -m policy --dir in --pol ipsec -j ACCEPT
-A INPUT -p udp --dport 1701 -j DROP
#-A INPUT -j DROP
#-A FORWARD -m conntrack --ctstate INVALID -j DROP
使用 Linux Shell 腳本一鍵快速搭建 IPsec VPN 服務器。支持 IPsec/L2TP 和 Cisco IPsec 協議,可用於 Ubuntu,Debian 和 CentOS 系統。你只需提供自己的 VPN 登錄憑證,然後運行腳本自動完成安裝。
IPsec VPN 可以加密你的網絡流量,以防止在通過因特網傳送時,你和 VPN 服務器之間的任何人對你的數據的未經授權的訪問。在使用不安全的網絡時,這是特別有用的,例如在咖啡廳,機場或旅館房間。
我們將使用 Libreswan 作為 IPsec 服務器,以及 xl2tpd 作為 L2TP 提供者。
» 相關教程: IPsec VPN Server Auto Setup with Libreswan
其他語言版本: English, 簡體中文.
IPsec/XAuth ("Cisco IPsec")
模式sysctl.conf
優化設置一個新創建的 Amazon EC2 實例,使用這些 AMI 之一:
請參見 詳細步驟 以及 EC2 定價細節。
-或者-
一個專用服務器或者虛擬專用服務器 (VPS),全新安裝以上操作系統之一。另外也可使用 Debian 7 (Wheezy),但是必須首先運行另一個腳本。 OpenVZ VPS 不受支持,用戶可以嘗試使用 Shadowsocks / ShadowsocksR 或者 OpenVPN。
這也包括各種雲計算服務中的 Linux 虛擬機,比如 Google Compute Engine, Amazon EC2, Microsoft Azure, IBM SoftLayer, VMware vCloud Air, Rackspace, DigitalOcean, Vultr 和 Linode。
» 我想建立並使用自己的 VPN ,但是沒有可用的服務器
不要 在你的 PC 或者 Mac 上運行這些腳本!它們只能用在服務器上!
首先,更新你的系統: 運行 apt-get update && apt-get dist-upgrade
並重啟。這一步是可選的,但推薦。
要安裝 VPN,請從以下選項中選擇一個:
選項 1: 使用腳本隨機生成的 VPN 登錄憑證 (完成後會在屏幕上顯示):
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh
選項 2: 編輯腳本並提供你自己的 VPN 登錄憑證:
wget https://git.io/vpnsetup -O vpnsetup.sh nano -w vpnsetup.sh [替換為你自己的值: YOUR_IPSEC_PSK, YOUR_USERNAME 和 YOUR_PASSWORD] sudo sh vpnsetup.sh
選項 3: 將你自己的 VPN 登錄憑證定義為環境變量:
# 所有變量值必須用 '單引號' 括起來 # *不要* 在值中使用這些字符: \ " ' wget https://git.io/vpnsetup -O vpnsetup.sh && sudo \ VPN_IPSEC_PSK='你的IPsec預共享密鑰' \ VPN_USER='你的VPN用戶名' \ VPN_PASSWORD='你的VPN密碼' sh vpnsetup.sh
DigitalOcean 用戶可以參考這個分步指南,由 Tony Tran 編寫。
注: 如果無法通過 wget
下載,你也可以打開 vpnsetup.sh (或者 vpnsetup_centos.sh),然後點擊右方的 Raw
按鈕。按快捷鍵 Ctrl-A
全選, Ctrl-C
復制,然後粘貼到你喜歡的編輯器。
首先,更新你的系統: 運行 yum update
並重啟。這一步是可選的,但推薦。
按照與上面相同的步驟,但是將 https://git.io/vpnsetup
換成 https://git.io/vpnsetup-centos
。
配置你的計算機或其它設備使用 VPN 。請參見:
配置 IPsec/L2TP VPN 客戶端 配置 IPsec/XAuth ("Cisco IPsec") VPN 客戶端
如何配置 IKEv2 VPN: Windows 7 和更新版本
如果在連接過程中遇到錯誤,請參見 故障排除。
開始使用自己的專屬 VPN !
Windows 和 Android 用戶: 如果在連接過程中遇到錯誤,請參見 故障排除。
如果需要添加,修改或者刪除 VPN 用戶賬戶,請參見 管理 VPN 用戶。
同一個 VPN 賬戶可以在你的多個設備上使用。但是由於 IPsec 協議的局限性,如果上述設備屬於同一個 NAT 網絡(比如家用路由器),它們無法同時連接到 VPN 服務器。
在 VPN 已連接時,客戶端配置為使用 Google Public DNS。如果偏好其它的域名解析服務,請編輯 /etc/ppp/options.xl2tpd
和 /etc/ipsec.conf
並替換 8.8.8.8
和 8.8.4.4
。然後重啟服務器。
對於有外部防火牆的服務器(比如 EC2/GCE),請打開 UDP 端口 500 和 4500,以及 TCP 端口 22 (用於 SSH)。
如果需要打開服務器上的其它端口,請編輯 /etc/iptables.rules
和/或 /etc/iptables/rules.v4
(Ubuntu/Debian),或者 /etc/sysconfig/iptables
(CentOS)。然後重啟服務器。
在使用 IPsec/L2TP
連接時,VPN 服務器在虛擬網絡 192.168.42.0/24
內具有 IP 192.168.42.1
。
這些腳本在更改現有的配置文件之前會先做備份,使用 .old-日期-時間
為文件名後綴。
提供兩個額外的腳本 vpnupgrade.sh 和 vpnupgrade_centos.sh,可用於升級 Libreswan (網站 | 通知列表)。請在運行前根據需要修改 swan_ver
變量。檢查已安裝版本: ipsec --version
.
# Ubuntu & Debian wget https://git.io/vpnupgrade -O vpnupgrade.sh # CentOS & RHEL wget https://git.io/vpnupgrade-centos -O vpnupgrade.sh
請參見 卸載 VPN。
Lin Song ([email protected])
感謝本項目所有的 貢獻者!
版權所有 (C) 2014-2016 Lin Song 基於 Thomas Sarlandie 的工作 (版權所有 2012)
這個項目是以 知識共享署名-相同方式共享3.0 許可協議授權。 必須署名: 請包括我的名字在任何衍生產品,並且讓我知道你是如何改善它的!
http://xxxxxx/Linuxjc/1162741.html TechArticle