1
0
mirror of synced 2024-11-22 13:06:02 +03:00
setup-ipsec-vpn/README-zh.md

267 lines
14 KiB
Markdown
Raw Normal View History

2017-03-20 06:10:49 +03:00
# IPsec VPN 服务器一键安装脚本
2016-05-20 09:22:55 +03:00
2022-03-04 08:30:33 +03:00
[![Build Status](https://img.shields.io/github/workflow/status/hwdsl2/setup-ipsec-vpn/vpn%20test.svg?cacheSeconds=3600)](https://github.com/hwdsl2/setup-ipsec-vpn/actions/workflows/main.yml) [![GitHub Stars](https://img.shields.io/github/stars/hwdsl2/setup-ipsec-vpn.svg?cacheSeconds=86400&logo=github)](https://github.com/hwdsl2/setup-ipsec-vpn/stargazers) [![Docker Stars](https://img.shields.io/docker/stars/hwdsl2/ipsec-vpn-server.svg?cacheSeconds=86400&logo=docker)](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md) [![Docker Pulls](https://img.shields.io/docker/pulls/hwdsl2/ipsec-vpn-server.svg?cacheSeconds=86400&logo=docker)](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md)
2016-08-30 19:35:52 +03:00
2022-01-16 08:43:15 +03:00
使用 Linux 脚本一键快速搭建自己的 IPsec VPN 服务器。支持 IPsec/L2TP, Cisco IPsec 和 IKEv2 协议。你只需提供自己的 VPN 登录凭证,然后运行脚本自动完成安装。
2016-04-17 10:20:02 +03:00
2016-08-30 19:35:52 +03:00
IPsec VPN 可以加密你的网络流量,以防止在通过因特网传送时,你和 VPN 服务器之间的任何人对你的数据的未经授权的访问。在使用不安全的网络时,这是特别有用的,例如在咖啡厅,机场或旅馆房间。
2016-04-17 10:20:02 +03:00
2021-06-05 01:27:21 +03:00
我们将使用 [Libreswan](https://libreswan.org/) 作为 IPsec 服务器,以及 [xl2tpd](https://github.com/xelerance/xl2tpd) 作为 L2TP 提供者。
2016-04-17 10:20:02 +03:00
2016-08-30 19:35:52 +03:00
*其他语言版本: [English](README.md), [简体中文](README-zh.md).*
2016-05-29 22:38:31 +03:00
#### 目录
2016-05-12 07:39:23 +03:00
2017-01-08 08:32:58 +03:00
- [快速开始](#快速开始)
2016-05-12 07:39:23 +03:00
- [功能特性](#功能特性)
- [系统要求](#系统要求)
- [安装说明](#安装说明)
- [下一步](#下一步)
- [重要提示](#重要提示)
2016-06-29 22:35:28 +03:00
- [升级Libreswan](#升级libreswan)
2021-06-06 20:04:19 +03:00
- [管理 VPN 用户](#管理-vpn-用户)
- [高级用法](#高级用法)
2016-06-25 04:42:57 +03:00
- [卸载说明](#卸载说明)
2022-02-13 08:20:31 +03:00
- [问题和反馈](#问题和反馈)
2016-05-12 07:39:23 +03:00
- [授权协议](#授权协议)
2017-01-08 08:32:58 +03:00
## 快速开始
2021-08-10 11:43:00 +03:00
首先,在你的 Linux 服务器\* 上全新安装以下系统之一:
2022-01-27 08:17:56 +03:00
Ubuntu, Debian, CentOS/RHEL, Rocky Linux, AlmaLinux, Amazon Linux 2 或者 Alpine Linux
2017-01-08 08:32:58 +03:00
使用以下命令快速搭建 IPsec VPN 服务器:
2020-12-27 09:16:49 +03:00
```bash
2022-03-03 07:52:14 +03:00
wget https://git.io/vpnsetup -qO vpn.sh && sudo sh vpn.sh
2020-12-27 09:16:49 +03:00
```
2017-01-08 08:32:58 +03:00
你的 VPN 登录凭证将会被自动随机生成,并在安装完成后显示在屏幕上。
2017-01-08 08:32:58 +03:00
2021-07-21 09:56:11 +03:00
<details>
<summary>
2022-02-13 19:38:49 +03:00
或者,你也可以使用 curl 下载。
2022-02-13 08:20:31 +03:00
</summary>
```bash
2022-03-03 07:52:14 +03:00
curl -fsSL https://git.io/vpnsetup -o vpn.sh && sudo sh vpn.sh
2022-02-13 08:20:31 +03:00
```
</details>
<details>
<summary>
2022-02-13 19:38:49 +03:00
查看 VPN 脚本的示例输出(终端记录)。
2021-07-21 09:56:11 +03:00
</summary>
2022-01-23 09:28:58 +03:00
**注:** 此终端记录仅用于演示目的。该记录中的 VPN 凭据 **无效**
2021-07-21 09:56:11 +03:00
<p align="center"><img src="docs/images/script-demo.svg"></p>
</details>
2021-07-23 09:25:25 +03:00
另外,你也可以使用预构建的 [Docker 镜像](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md)。如需了解其它安装选项以及客户端配置,请继续阅读以下部分。
2017-01-08 08:32:58 +03:00
\* 一个专用服务器或者虚拟专用服务器 (VPS)。OpenVZ VPS 不受支持。
2016-05-04 19:47:41 +03:00
## 功能特性
2016-04-17 10:20:02 +03:00
2021-06-04 22:48:19 +03:00
- **新:** 增加支持更高效的 IPsec/XAuth ("Cisco IPsec") 和 IKEv2 模式
2021-06-05 01:27:21 +03:00
- **新:** 现在可以下载 VPN 服务器的预构建 [Docker 镜像](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md)
2016-05-26 22:31:38 +03:00
- 全自动的 IPsec VPN 服务器配置,无需用户输入
2016-04-17 10:20:02 +03:00
- 封装所有的 VPN 流量在 UDP 协议,不需要 ESP 协议支持
- 可直接作为 Amazon EC2 实例创建时的用户数据使用
2016-10-30 02:30:35 +03:00
- 包含 `sysctl.conf` 优化设置,以达到更佳的传输性能
2016-04-17 10:20:02 +03:00
## 系统要求
2021-07-29 07:33:29 +03:00
一个专用服务器或者虚拟专用服务器 (VPS),全新安装以下操作系统之一:
2016-04-17 10:20:02 +03:00
2022-02-13 19:38:49 +03:00
- Ubuntu 20.04 或者 18.04
- Debian 11[\*](#debian-10-note), 10[\*](#debian-10-note) 或者 9
2022-02-01 08:15:51 +03:00
- CentOS 7, Rocky Linux 8 或者 AlmaLinux 8[\*\*](#centos-8-note)
2021-07-29 07:33:29 +03:00
- Red Hat Enterprise Linux (RHEL) 8 或者 7
- Amazon Linux 2
2022-01-02 11:20:53 +03:00
- Alpine Linux 3.15 或者 3.14
2016-04-17 10:20:02 +03:00
这也包括各种公共云服务中的 Linux 虚拟机,比如 [DigitalOcean](https://blog.ls20.com/digitalocean), [Vultr](https://blog.ls20.com/vultr), [Linode](https://blog.ls20.com/linode), [Microsoft Azure](https://azure.microsoft.com) 和 [OVH](https://www.ovhcloud.com/en/vps/)。[Amazon EC2](https://aws.amazon.com/ec2/) 用户可以使用 [CloudFormation](aws/README-zh.md) 或者 [用户数据](https://blog.ls20.com/ipsec-l2tp-vpn-auto-setup-for-ubuntu-12-04-on-amazon-ec2/#vpnsetup) 快速部署。
2016-04-17 10:20:02 +03:00
[![Deploy to DigitalOcean](docs/images/do-install-button.png)](http://dovpn.carlfriess.com) [![Deploy to Linode](docs/images/linode-deploy-button.png)](https://cloud.linode.com/stackscripts/37239) [![Deploy to AWS](docs/images/aws-deploy-button.png)](aws/README-zh.md) [![Deploy to Azure](docs/images/azure-deploy-button.png)](azure/README-zh.md)
2016-08-11 06:15:11 +03:00
2021-06-05 01:27:21 +03:00
[**&raquo; 我想建立并使用自己的 VPN ,但是没有可用的服务器**](https://blog.ls20.com/ipsec-l2tp-vpn-auto-setup-for-ubuntu-12-04-on-amazon-ec2/#gettingavps)
2016-04-17 10:20:02 +03:00
2021-08-15 19:38:27 +03:00
另外,你也可以使用预构建的 [Docker 镜像](https://github.com/hwdsl2/docker-ipsec-vpn-server/blob/master/README-zh.md)。高级用户可以在 [Raspberry Pi](https://www.raspberrypi.org) 上安装。[[1]](https://elasticbyte.net/posts/setting-up-a-native-cisco-ipsec-vpn-server-using-a-raspberry-pi/) [[2]](https://www.stewright.me/2018/07/create-a-raspberry-pi-vpn-server-using-l2tpipsec/)
<a name="debian-10-note"></a>
2022-02-13 19:38:49 +03:00
\* Debian 11/10 用户需要 [使用标准的 Linux 内核](docs/clients-zh.md#debian-10-内核)。
<a name="centos-8-note"></a>
2022-02-13 19:38:49 +03:00
\*\* 对 CentOS Linux 8 的支持 [已经结束](https://www.centos.org/centos-linux-eol/)。你可以另外使用比如 Rocky Linux 或者 AlmaLinux。
2016-04-17 10:20:02 +03:00
:warning: **不要** 在你的 PC 或者 Mac 上运行这些脚本!它们只能用在服务器上!
## 安装说明
2022-03-03 08:30:49 +03:00
首先,更新你的服务器:运行 `sudo apt-get update && sudo apt-get dist-upgrade` (Ubuntu/Debian) 或者 `sudo yum update` 并重启。这一步是可选的,但推荐。
2016-04-17 10:20:02 +03:00
2016-06-29 22:35:28 +03:00
要安装 VPN请从以下选项中选择一个
**选项 1:** 使用脚本随机生成的 VPN 登录凭证(完成后会在屏幕上显示)。
2021-03-29 08:09:15 +03:00
```bash
2022-03-03 07:52:14 +03:00
wget https://git.io/vpnsetup -qO vpn.sh && sudo sh vpn.sh
2021-03-29 08:09:15 +03:00
```
2021-03-27 22:51:18 +03:00
**选项 2:** 编辑脚本并提供你自己的 VPN 登录凭证。
2016-05-14 08:35:33 +03:00
2016-04-17 10:20:02 +03:00
```bash
2022-03-03 07:52:14 +03:00
wget https://git.io/vpnsetup -nv -O vpn.sh
2021-02-05 06:43:03 +03:00
nano -w vpn.sh
2016-06-11 23:38:30 +03:00
[替换为你自己的值: YOUR_IPSEC_PSK, YOUR_USERNAME 和 YOUR_PASSWORD]
2021-02-05 06:43:03 +03:00
sudo sh vpn.sh
2016-04-17 10:20:02 +03:00
```
2018-12-19 09:14:52 +03:00
**注:** 一个安全的 IPsec PSK 应该至少包含 20 个随机字符。
**选项 3:** 将你自己的 VPN 登录凭证定义为环境变量。
2016-06-29 22:35:28 +03:00
```bash
# 所有变量值必须用 '单引号' 括起来
# *不要* 在值中使用这些字符: \ " '
2022-03-03 07:52:14 +03:00
wget https://git.io/vpnsetup -nv -O vpn.sh
2020-12-27 09:16:49 +03:00
sudo VPN_IPSEC_PSK='你的IPsec预共享密钥' \
2016-06-29 22:35:28 +03:00
VPN_USER='你的VPN用户名' \
VPN_PASSWORD='你的VPN密码' \
2021-02-05 06:43:03 +03:00
sh vpn.sh
2016-06-29 22:35:28 +03:00
```
2020-12-26 09:23:34 +03:00
2022-03-03 08:30:49 +03:00
<details>
<summary>
高级用户可以自定义 IKEv2 选项。
</summary>
高级用户可以指定一个域名作为 IKEv2 模式下的 VPN 服务器地址。这是可选的。该域名必须是一个全称域名(FQDN),它将被包含在生成的服务器证书中。示例如下:
```bash
sudo VPN_DNS_NAME='vpn.example.com' sh vpn.sh
```
类似地,你可以指定第一个 IKEv2 客户端的名称。这是可选的。如果未指定,则使用默认值 `vpnclient`
```bash
sudo VPN_CLIENT_NAME='your_client_name' sh vpn.sh
```
在 VPN 已连接时,客户端默认配置为使用 [Google Public DNS](https://developers.google.com/speed/public-dns/)。高级用户可以为所有的 VPN 模式指定另外的 DNS 服务器。这是可选的。示例如下:
```bash
sudo VPN_DNS_SRV1=1.1.1.1 VPN_DNS_SRV2=1.0.0.1 sh vpn.sh
```
默认情况下,导入 IKEv2 客户端配置时不需要密码。你可以选择使用随机密码保护客户端配置文件。这是可选的。示例如下:
```bash
sudo VPN_PROTECT_CONFIG=yes sh vpn.sh
```
</details>
2022-02-13 08:20:31 +03:00
<details>
<summary>
如果无法通过 wget 下载,点这里查看解决方案。
</summary>
2022-02-13 19:38:49 +03:00
你也可以使用 `curl` 下载。例如:
2022-02-13 08:20:31 +03:00
```bash
2022-03-03 07:52:14 +03:00
curl -fsSL https://git.io/vpnsetup -o vpn.sh
2022-02-13 08:20:31 +03:00
sudo sh vpn.sh
```
2022-03-03 07:52:14 +03:00
或者,打开 [vpnsetup.sh](vpnsetup.sh) 并点击右方的 `Raw` 按钮。按快捷键 `Ctrl/Cmd+A` 全选,`Ctrl/Cmd+C` 复制,然后粘贴到你喜欢的编辑器。
2022-02-13 08:20:31 +03:00
</details>
2020-12-26 09:23:34 +03:00
2016-05-12 07:39:23 +03:00
## 下一步
2022-01-18 09:07:35 +03:00
配置你的计算机或其它设备使用 VPN。请参见
2016-05-12 07:39:23 +03:00
2021-07-29 07:33:29 +03:00
[**IKEv2 VPN 配置和使用指南**](docs/ikev2-howto-zh.md)
2021-06-05 01:27:21 +03:00
[**配置 IPsec/L2TP VPN 客户端**](docs/clients-zh.md)
2016-05-16 21:56:48 +03:00
2021-06-05 01:27:21 +03:00
[**配置 IPsec/XAuth ("Cisco IPsec") VPN 客户端**](docs/clients-xauth-zh.md)
2017-10-03 05:55:21 +03:00
2021-06-05 01:27:21 +03:00
如果在连接过程中遇到错误,请参见 [故障排除](docs/clients-zh.md#故障排除)。
2016-09-30 19:53:33 +03:00
2022-01-18 09:07:35 +03:00
开始使用自己的专属 VPN! :sparkles::tada::rocket::sparkles:
2016-05-12 07:39:23 +03:00
2016-04-17 10:20:02 +03:00
## 重要提示
2022-01-23 00:34:38 +03:00
*其他语言版本: [English](README.md#important-notes), [简体中文](README-zh.md#重要提示)。*
2016-10-23 22:32:07 +03:00
2021-11-01 07:20:42 +03:00
**Windows 用户** 对于 IPsec/L2TP 模式,在首次连接之前需要 [修改注册表](docs/clients-zh.md#windows-错误-809),以解决 VPN 服务器或客户端与 NAT比如家用路由器的兼容问题。
2016-04-17 10:20:02 +03:00
2022-02-13 19:38:49 +03:00
同一个 VPN 账户可以在你的多个设备上使用。但是由于 IPsec/L2TP 的局限性,如果需要连接在同一个 NAT比如家用路由器后面的多个设备你必须使用 [IKEv2](docs/ikev2-howto-zh.md) 或者 [IPsec/XAuth](docs/clients-xauth-zh.md) 模式。
2016-06-29 22:35:28 +03:00
2021-07-29 07:33:29 +03:00
要查看或更改 VPN 用户账户,请参见 [管理 VPN 用户](docs/manage-users-zh.md)。该文档包含辅助脚本,以方便管理 VPN 用户。
2016-06-26 22:51:21 +03:00
2021-06-05 01:27:21 +03:00
对于有外部防火墙的服务器(比如 [EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html)/[GCE](https://cloud.google.com/vpc/docs/firewalls)),请为 VPN 打开 UDP 端口 500 和 4500。阿里云用户请参见 [#433](https://github.com/hwdsl2/setup-ipsec-vpn/issues/433)。
2022-01-23 09:28:58 +03:00
在 VPN 已连接时,客户端配置为使用 [Google Public DNS](https://developers.google.com/speed/public-dns/)。如果偏好其它的域名解析服务,请参见 [高级用法](docs/advanced-usage-zh.md)。
2016-04-17 10:20:02 +03:00
2021-03-01 19:12:46 +03:00
使用内核支持有助于提高 IPsec/L2TP 性能。它在所有 [受支持的系统](#系统要求) 上可用。Ubuntu 系统需要安装 `linux-modules-extra-$(uname -r)`(或者 `linux-image-extra`)软件包并运行 `service xl2tpd restart`
2016-05-09 09:39:17 +03:00
这些脚本在更改现有的配置文件之前会先做备份,使用 `.old-日期-时间` 为文件名后缀。
2016-04-17 10:20:02 +03:00
2016-06-29 22:35:28 +03:00
## 升级Libreswan
2016-04-17 10:20:02 +03:00
2022-01-23 09:28:58 +03:00
使用以下命令更新你的 VPN 服务器上的 [Libreswan](https://libreswan.org)[更新日志](https://github.com/libreswan/libreswan/blob/main/CHANGES) | [通知列表](https://lists.libreswan.org/mailman/listinfo/swan-announce))。
2020-12-27 09:16:49 +03:00
2016-09-19 01:22:15 +03:00
```bash
2022-02-11 06:53:59 +03:00
wget https://git.io/vpnupgrade -qO vpnup.sh && sudo sh vpnup.sh
2020-12-27 09:16:49 +03:00
```
2016-04-17 10:20:02 +03:00
2022-01-23 09:28:58 +03:00
当前支持的 Libreswan 最新版本是 `4.6`。查看已安装版本:`ipsec --version`。
2021-10-10 07:44:25 +03:00
**注:** `xl2tpd` 可以使用系统的软件包管理器进行更新,例如 Ubuntu/Debian 上的 `apt-get`
2021-06-06 20:04:19 +03:00
## 管理 VPN 用户
2021-06-06 20:04:19 +03:00
请参见 [管理 VPN 用户](docs/manage-users-zh.md)。
2021-06-06 23:27:56 +03:00
- [查看或更改 IPsec PSK](docs/manage-users-zh.md#查看或更改-ipsec-psk)
- [查看 VPN 用户](docs/manage-users-zh.md#查看-vpn-用户)
- [使用辅助脚本管理 VPN 用户](docs/manage-users-zh.md#使用辅助脚本管理-vpn-用户)
- [手动管理 VPN 用户](docs/manage-users-zh.md#手动管理-vpn-用户)
2021-06-06 20:04:19 +03:00
## 高级用法
2021-06-06 20:04:19 +03:00
请参见 [高级用法](docs/advanced-usage-zh.md)。
2021-06-06 23:27:56 +03:00
- [使用其他的 DNS 服务器](docs/advanced-usage-zh.md#使用其他的-dns-服务器)
- [域名和更改服务器 IP](docs/advanced-usage-zh.md#域名和更改服务器-ip)
2022-01-02 11:20:53 +03:00
- [仅限 IKEv2 的 VPN](docs/advanced-usage-zh.md#仅限-ikev2-的-vpn)
2021-06-06 23:27:56 +03:00
- [VPN 内网 IP 和流量](docs/advanced-usage-zh.md#vpn-内网-ip-和流量)
- [转发端口到 VPN 客户端](docs/advanced-usage-zh.md#转发端口到-vpn-客户端)
2021-06-06 23:27:56 +03:00
- [VPN 分流](docs/advanced-usage-zh.md#vpn-分流)
- [访问 VPN 服务器的网段](docs/advanced-usage-zh.md#访问-vpn-服务器的网段)
- [更改 IPTables 规则](docs/advanced-usage-zh.md#更改-iptables-规则)
- [部署 Google BBR 拥塞控制算法](docs/advanced-usage-zh.md#部署-google-bbr-拥塞控制算法)
2021-06-06 23:27:56 +03:00
2016-06-25 04:42:57 +03:00
## 卸载说明
2021-06-05 01:27:21 +03:00
请参见 [卸载 VPN](docs/uninstall-zh.md)。
2021-09-29 07:13:45 +03:00
- [使用辅助脚本卸载 VPN](docs/uninstall-zh.md#使用辅助脚本卸载-vpn)
- [手动卸载 VPN](docs/uninstall-zh.md#手动卸载-vpn)
2022-02-13 08:20:31 +03:00
## 问题和反馈
- 如果你对文档或 VPN 脚本有改进建议,请提交一个 [改进建议](https://github.com/hwdsl2/setup-ipsec-vpn/issues/new/choose),或者欢迎提交 [Pull request](https://github.com/hwdsl2/setup-ipsec-vpn/pulls)。
2022-02-13 19:38:49 +03:00
- 如果你发现了一个可重复的程序漏洞,请为 [IPsec VPN](https://github.com/libreswan/libreswan/issues?q=is%3Aissue) 或者 [VPN 脚本](https://github.com/hwdsl2/setup-ipsec-vpn/issues/new/choose) 提交一个错误报告。
2022-02-13 08:20:31 +03:00
- 有问题需要提问?请先搜索 [已有的 issues](https://github.com/hwdsl2/setup-ipsec-vpn/issues?q=is%3Aissue) 以及在 [这个 Gist](https://gist.github.com/hwdsl2/9030462#comments) 和 [我的博客](https://blog.ls20.com/ipsec-l2tp-vpn-auto-setup-for-ubuntu-12-04-on-amazon-ec2/#disqus_thread) 上已有的留言。
- VPN 的相关问题可在 [Libreswan](https://lists.libreswan.org/mailman/listinfo/swan) 或 [strongSwan](https://lists.strongswan.org/mailman/listinfo/users) 邮件列表提问,或者参考这些网站:[[1]](https://libreswan.org/wiki/Main_Page) [[2]](https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-securing_virtual_private_networks) [[3]](https://wiki.strongswan.org/projects/strongswan/wiki/UserDocumentation) [[4]](https://wiki.gentoo.org/wiki/IPsec_L2TP_VPN_server) [[5]](https://wiki.archlinux.org/index.php/Openswan_L2TP/IPsec_VPN_client_setup)。
2016-05-04 19:47:41 +03:00
## 授权协议
2016-04-17 10:20:02 +03:00
2022-01-02 09:09:03 +03:00
版权所有 (C) 2014-2022 [Lin Song](https://github.com/hwdsl2) [![View my profile on LinkedIn](https://static.licdn.com/scds/common/u/img/webpromo/btn_viewmy_160x25.png)](https://www.linkedin.com/in/linsongui)
2021-06-05 01:27:21 +03:00
基于 [Thomas Sarlandie 的工作](https://github.com/sarfata/voodooprivacy) (版权所有 2012)
2016-04-17 10:20:02 +03:00
2021-06-05 01:27:21 +03:00
[![Creative Commons License](https://i.creativecommons.org/l/by-sa/3.0/88x31.png)](http://creativecommons.org/licenses/by-sa/3.0/)
这个项目是以 [知识共享署名-相同方式共享3.0](http://creativecommons.org/licenses/by-sa/3.0/) 许可协议授权。
2016-04-17 10:20:02 +03:00
必须署名: 请包括我的名字在任何衍生产品,并且让我知道你是如何改善它的!