Daži tīkla pakalpojumu sniedzēji bloķē VPN, taču, izmantojot SoftEther VPN, varat uzturēt savu privāto savienojumu ar tīmekli.

Tehnoloģiju pasaulei attīstoties, nepieciešamība pēc drošas komunikācijas ar katru dienu kļūst arvien svarīgāka. VPN jeb "virtuālie privātie tīkli" ir kļuvuši par galveno tiešsaistes drošības uzturēšanu.

Tomēr ir daudz veidu, kā tīkla pakalpojumu sniedzēji un iestādes var bloķēt VPN savienojumu. Varat apiet šos blokus, iestatot savu VPN, izmantojot HTTPS, izmantojot SoftEther.

Lūk, kā darbojas SoftEther, kā tas atšķiras no populārajiem VPN pakalpojumiem un kā Ubuntu Linux serverī instalēt savu SoftEther VPN.

Kas ir SoftEther un VPN, izmantojot HTTPS

Lielākā daļa VPN pakalpojumu sniedzēju izmanto a standartizēts portu un protokolu komplekts. Šos savienojumus var viegli bloķēt ugunsmūra līmenī vai piespiežot trafiku caur tīmekļa starpniekserveri.

Ja vietējā tīkla ugunsmūris neļauj izveidot VPN savienojumus, kā to pārvarēt? Atbilde ir VPN tuneļa maršrutēšana, izmantojot HTTPS. A

SoftEther VPN izmanto HTTPS (Hypertext Transfer Protocol Secure) kā transporta protokolu. SoftEther izveido drošu VPN, kas var iziet cauri gandrīz katram ugunsmūrim vai starpniekserveri.

Tas ir iespējams, jo HTTPS trafiku, kas būtībā ir tīmekļa trafika, parasti nebloķē ugunsmūri. Tas nodrošina uzticamu un nepārtrauktu savienojumu.

SoftEther, kas apzīmē "Software Ethernet", ir atvērtā koda, starpplatformu un vairāku protokolu VPN risinājums. Šo mazpazīstamo platformu izstrādāja Tsukubas universitāte, un to raksturo elastība un robustums.

Varat instalēt SoftEther klientus, izmantojot VPN, izmantojot HTTPS operētājsistēmās Windows un Linux.

Kā instalēt un konfigurēt SoftEther operētājsistēmā Ubuntu Linux

Ir zināms, ka SoftEther vislabāk darbojas operētājsistēmā CentOS Linux, taču to var pielāgot, lai tas darbotos lieliski Ubuntu. Ubuntu tiešsaistes atbalsta vide ir milzīga, tāpēc tā ir lieliska izvēle, lai mitinātu savu SoftEther VPN.

Lai gan šī rokasgrāmata ir diezgan vienkārša, ir nepieciešamas zināmas zināšanas par Linux sistēmām, lai to izveidotu un palaistu. Pirms darba sākšanas ir jāievēro arī daži priekšnoteikumi.

SoftEther VPN priekšnoteikumi

  1. Ubuntu serveris (22.04.x ​​LTS), ideālā gadījumā izmantojot virtuālo privāto serveri
  2. Publiski maršrutējama IPv4 vai v6 adrese
  3. Saknes administrēšanas piekļuve
  4. /var/ nodalījums ar vismaz 10 Gb brīvas vietas
  5. SSH
  6. Pareiza tīkla konfigurācija. Lūk kā konfigurēt tīklu Ubuntu serverī, ja nepieciešams atsvaidzinājums.

SoftEther instalēšana Ubuntu serverī

Ieslēdziet savu Ubuntu serveri un piesakieties kā root.

Pirmais solis ir atjaunināt programmatūru un krātuves.

apt-get update -y

Tagad mums ir jāinstalē nepieciešamās SoftEther programmatūras atkarības.

apt-get installbuild-essential gnupg2 gcc make -y

Pēc tam lejupielādējiet SoftEther serveri. Jums būs jāmeklē jaunākā programmatūras versija, izmantojot Lynx termināļa pārlūkprogrammu.

Lai to izdarītu, vispirms instalējiet lynx.

apt-get install lynx -y

Tagad pārlūkprogrammā atveriet SoftEther lejupielādes lapu.

lynx http://www.softether-download.com/files/softether/

Izmantojiet bulttaustiņus, lai pārlūkotu jaunāko versiju. Iezīmējiet jaunāko versiju un nospiediet taustiņu Enter.

Iezīmējiet “Linux” un nospiediet taustiņu Enter.

Tagad iezīmējiet “SoftEther_VPN_Server” un nospiediet taustiņu Enter.

Visbeidzot atlasiet versiju, kuru atbalsta jūsu arhitektūra (visticamāk, tā būs 64 biti_-_Intel_x64) un pēdējo reizi nospiediet taustiņu Enter.

Tagad iezīmējiet .tar.gz failu un nospiediet "d". Fails tagad tiks lejupielādēts.

Visbeidzot, atlasiet “Saglabāt diskā” un pēc tam nospiediet “q”, lai aizvērtu Lynx pārlūkprogrammu.

Nākamais solis ir izvilkt arhīvu. Ņemiet vērā, ka faila nosaukums var atšķirties, ja esat lejupielādējis jaunāku versiju.

tar-xvzfsoftether-vpnserver-v4.42-9798-rtm-2023.06.30-linux-x64-64bit.tar.gz

Dodieties uz jaunizveidoto vpnserver direktoriju

cd vpnserver

Pēc tam izdodiet komandu make, lai kompilētu programmatūru.

make

Procesa beigās jums vajadzētu redzēt šādu izvadi:

*** PacketiX VPN Server HTML5 Web Administration Console (NEW) ***
This VPN Server / Bridge has the built-in HTML5 Web Administration Console.

After you start the server daemon, you can open the HTML5 Web Administration Console is available at

https://127.0.0.1:5555/
or
https://ip_address_of_the_vpn_server: 5555/

This HTML5 page is obviously under construction, and your HTML5 development contribution is very appreciated.

make[1]: Leaving directory '/root/vpnserver'

Nākamais solis ir pārvietot tikko kompilēto programmatūru un direktoriju uz /usr/local.

cd ..
mv vpnserver /usr/local/

Tagad vpnserver direktorijā iestatiet pareizās atļaujas.

cd /usr/local/vpnuser
chmod 600 *
chmod 700 vpnserver
chmod 700 vpncmd

Tālāk mums ir jāizveido daži faili, lai nodrošinātu SoftEther servera darbību, kad Ubuntu serveris tiek atsāknēts. Iebūvēto nano teksta failu redaktoru var izmantot, lai izveidotu un rediģētu failus.

nano /etc/init.d/vpnserver

Tagad kopējiet un ielīmējiet tālāk norādīto failā un saglabājiet to (ctrl-o, ctrl-x):

#!/bin/sh
### BEGIN INIT INFO
# Provides: vpnserver
# Required-Start:
# Required-Stop:
# Default-Start: 2 3 4 5
# Default-Stop:
# Short-Description: SoftEtherVPNServer
### END INIT INFO

# chkconfig: 2345 99 01
# description: SoftEther VPN Server
DAEMON=/usr/local/vpnserver/vpnserver
LOCK=/var/lock/subsys/vpnserver
test -x $DAEMON || exit 0
case"$1"in
start)
$DAEMON start
touch $LOCK
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
;;
*)
echo"Usage: $0 {start|stop|restart}"
exit1
esac
exit0

Izveidojiet jaunu direktoriju un iestatiet atļaujas jaunizveidotajam pakalpojumam.

mkdir /var/lock/subsys
chmod 755 /etc/init.d/vpnserver

Pēc tam izveidojiet jaunu failu ar nosaukumu “vpnserver.service” direktorijā “/lib/systemd/system”

nano /lib/systemd/system/vpnserver.service

Kopējiet un ielīmējiet tālāk norādīto failā, saglabājiet un aizveriet to.

Description=SoftEther VPN Server
After=network.target

[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop

[Install]
WantedBy=multi-user.target

Iespējojiet SoftEther pakalpojumu, lai sāktu atsāknēšanu.

systemctlenablevpnserver.service

Tagad palaidiet SoftEther VPN pakalpojumu.

/etc/init.d/vpnserver start

Jums vajadzētu redzēt šādu izvadi:

The SoftEther VPN Server service has been started.

Let's get started by accessing to the following URL from your PC:
https://
or
https://

Note: IP address may vary. Specify your server's IP address.

Pēc tam iespējojiet servera skripta palaišanu pēc atsāknēšanas.

update-rc.d vpnserver defaults

SoftEther servera konfigurēšana

SoftEther ir ērts iebūvēts konfigurācijas skripts, kas atvieglo iestatīšanu. Lai palaistu skriptu, mēs mainām darba direktoriju un izpildām skriptu.

cd /usr/local/vpnserver
./vpncmd

Jūs redzēsit šādas izvēles:

By using vpncmd program, the following can be achieved.
1. Management of VPN Server or VPN Bridge
2. Management of VPN Client
3.UseofVPNTools
Select1, 2or3: 1

Atlasiet 1 un divreiz nospiediet taustiņu Enter, un jums vajadzētu redzēt šādu izvadi:

Pirms turpināt, mums jāiestata administratora parole

ServerPasswordSet

Šeit ir iestatīta EtherSoft administratora parole, ievadiet savu (jauno) paroli un apstipriniet.

Nākamais solis ir izveidot centrmezglu un iestatīt paroli (atšķiras no administratora paroles). Varat zvanīt centrmezglam, kā vien vēlaties, šajā piemērā mēs esam izmantojuši “VPN”.

HubCreate VPN

Tagad mēs konfigurējam tikko izveidoto centrmezglu "VPN".

Hub VPN

Uzvednē ir jāparāda:

VPN Server/VPN>

Tagad mēs izveidojam virtuālo LAN, kas attālajiem klientiem piešķir IP adreses.

SecureNatEnable

Izvadei tagad vajadzētu parādīt:

SecureNatEnable command - Enable the Virtual NAT and DHCP Server Function (SecureNat Function)
The command completed successfully.

Tālāk mēs izveidojam pirmo VPN lietotāju.

UserCreate vpnuser1

Jums vajadzētu redzēt šādu izvadi:

Pēc tam iestatiet VPN lietotāja paroli.

UserPasswordSet vpnuser1

Nākamajā darbībā tiek konfigurēta SoftEther vairāku protokolu platforma.

IPsecEnable

Tagad jums tiks uzdoti vairāki jautājumi par to, kurus pakalpojumus ieslēgt. Varat izmantot tālāk sniegtās atbildes:

Lūdzu, ņemiet vērā, ka L2TP savienojumiem tiks izmantota IPSec atslēga, tāpēc, lūdzu, izveidojiet to pēc iespējas sarežģītāku.

Apsveicam, konfigurācija ir pabeigta. Ievadiet “exit”, lai izietu.

exit

UFW ugunsmūra iespējošana un konfigurēšana SoftEther

Ja jūsu Ubuntu serveris pirms palaišanas bija jauns, jums tas būs jādara iespējojiet un konfigurējiet iebūvēto UFW ugunsmūri.

Vispirms iestatiet noklusējuma politiku.

ufw default allow outgoing
ufw default deny incoming

Tagad izdodiet šādas komandas, lai atvērtu SoftEther nepieciešamos portus

ufw allow 443/tcp
ufw allow 5555/tcp
ufw allow 992/tcp
ufw allow 1194/udp
ufw allow SSH

Iespējojiet un palaidiet ugunsmūri.

ufw enable

Iestatiet UFW, lai sāktu atsāknēšanu.

systemctl enable ufw

Nobeiguma darbi un resursi

Apsveicam, jūsu SoftEther VPN tagad ir gatavs lietošanai. Šajā posmā ieteicams pārstartēt serveri un nodrošināt, ka visi pakalpojumi darbojas, pirms mēģināt izveidot savienojumu ar klientu.

Lai pārbaudītu SoftEther VPN servera statusu, izmantojiet komandu:

systemctlstatusvpnserver.service

Lai pārbaudītu UFW ugunsmūra statusu, izmantojiet komandu:

systemctl status ufw && ufw status verbose

Lai savienotu Windows datoru ar HTTPS SoftEther VPN, klientu var lejupielādēt no vietnes SoftEther vietne. Tur arī var atrast SoftEther instrukcijas par to, kā instalēt un savienot programmatūru.

Papildinformāciju par citu operētājsistēmu pievienošanu var atrast arī SoftEther vietnes apmācības sadaļa.

Secinājums

SoftEther VPN, kas instalēts jūsu Ubuntu serverī, piedāvā daudzas priekšrocības, jo īpaši attiecībā uz elastīgu un drošu tīklu.

Šo mazpazīstamo VPN programmatūras risinājumu var izvietot un izmantot visā pasaulē, un tas var apiet pat vissmagākās VPN bloķēšanas metodes. Tāpēc, lūdzu, izplatiet informāciju un izbaudiet šo pielāgojamo un daudzpusīgo VPN risinājumu.