1
0
mirror of synced 2024-11-25 22:36:04 +03:00
setup-ipsec-vpn/README-zh.md
hwdsl2 2cf4899e72 Update README.md
[ci skip]
2016-05-29 16:18:58 -05:00

10 KiB
Raw Blame History

IPsec VPN 服务器一键安装脚本 Build status

其他语言版本: English, 简体中文.

使用这些 Linux Shell 脚本一键快速搭建 IPsec VPN 服务器。支持 IPsec/L2TP 和 Cisco IPsec 协议,可用于 UbuntuDebian 和 CentOS 系统。你只需提供自己的 VPN 登录凭证,然后运行脚本自动完成安装。

我们将使用 Libreswan 作为 IPsec 服务器,以及 xl2tpd 作为 L2TP 提供者。

» 相关教程: IPsec VPN Server Auto Setup with Libreswan

目录

功能特性

  • NEW: 新增支持更高效的 IPsec/XAuth ("Cisco IPsec") 模式
  • NEW: 现在可以下载 VPN 服务器的预构建 Docker 映像
  • 全自动的 IPsec VPN 服务器配置,无需用户输入
  • 封装所有的 VPN 流量在 UDP 协议,不需要 ESP 协议支持
  • 可直接作为 Amazon EC2 实例创建时的用户数据使用
  • 自动确定服务器的公网 IP 以及私有 IP 地址
  • 包括基本的 IPTables 防火墙规则和 sysctl.conf 优化设置
  • 测试通过: Ubuntu 16.04/14.04/12.04 Debian 8 和 CentOS 6/7

系统要求

一个新创建的 Amazon EC2 实例,使用这些 AMI: (详细步骤点这里)

-或者-

一个专用服务器,或者基于 KVM/Xen 的虚拟专用服务器 (VPS),全新安装以上操作系统之一。另外也可用 Debian 7 (Wheezy),但是必须首先运行 另一个脚本。 OpenVZ VPS 用户请使用其它的 VPN 软件,比如 OpenVPN

» 我想建立并使用自己的 VPN ,但是没有可用的服务器

⚠️ 不要 在你的 PC 或者 Mac 上运行这些脚本!它们只能用在服务器上!

安装说明

Ubuntu & Debian

首先,更新你的系统: 运行 apt-get update && apt-get dist-upgrade 并重启。这一步是可选的,但推荐。

选项 1: 使用脚本随机生成的 VPN 登录凭证 (会在屏幕上显示):

wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh

选项 2: 输入你自己的 VPN 登录凭证,或者将它们定义为环境变量:

wget https://git.io/vpnsetup -O vpnsetup.sh
nano -w vpnsetup.sh
[修改为你自己的值: VPN_IPSEC_PSK, VPN_USER 和 VPN_PASSWORD]
sudo sh vpnsetup.sh

CentOS & RHEL

首先,更新你的系统: 运行 yum update 并重启。这一步是可选的,但推荐。

选项 1: 使用脚本随机生成的 VPN 登录凭证 (会在屏幕上显示):

wget https://git.io/vpnsetup-centos -O vpnsetup_centos.sh && sudo sh vpnsetup_centos.sh

选项 2: 输入你自己的 VPN 登录凭证,或者将它们定义为环境变量:

wget https://git.io/vpnsetup-centos -O vpnsetup_centos.sh
nano -w vpnsetup_centos.sh
[修改为你自己的值: VPN_IPSEC_PSK, VPN_USER 和 VPN_PASSWORD]
sudo sh vpnsetup_centos.sh

如果无法通过 wget 下载,你也可以打开 vpnsetup.sh (或者 vpnsetup_centos.sh),然后点击右方的 Raw 按钮。按快捷键 Ctrl-A 全选, Ctrl-C 复制,然后粘贴到你喜欢的编辑器。

下一步

配置你的计算机或其它设备使用 VPN 。请参见: 配置 IPsec/L2TP VPN 客户端

NEW 新增支持更高效的 "Cisco IPsec" 模式: 配置 IPsec/XAuth VPN 客户端

开始使用自己的专属 VPN ! 🎉🚀

重要提示

Windows 用户 在首次连接之前需要修改一次注册表,以解决 VPN 服务器和客户端与 NAT (比如家用路由器)的兼容问题。另外如果遇到 Error 628 ,请打开 VPN 连接属性的"安全"选项卡,启用 CHAP 选项并禁用 MS-CHAP v2

Android 6 (Marshmallow) 用户 请参考此文档中的注释: 配置 IPsec/L2TP VPN 客户端

在 VPN 已连接时,客户端配置为使用 Google Public DNS。如果要使用另外的 DNS 服务商,可以编辑文件 options.xl2tpdipsec.conf 并用新的服务器替换 8.8.8.88.8.4.4。然后重新启动系统。

如果服务器配置了自定义 SSH 端口(不是 22或其他服务请在运行脚本前编辑 IPTables 防火墙规则

这些脚本在更改现有的配置文件之前会先做备份,使用 .old-日期-时间 为文件名后缀。

管理 VPN 用户

在默认情况下,将只创建一个用于 VPN 登录的用户账户。如果你需要添加,编辑或者删除用户,请阅读本节。

首先IPsec PSK (预共享密钥) 保存在文件 /etc/ipsec.secrets。如果要更换一个新的 PSK可以编辑此文件。

<VPN Server IP>  %any  : PSK "<VPN IPsec PSK>"

对于 IPsec/L2TPVPN 用户账户信息保存在文件 /etc/ppp/chap-secrets。该文件的格式如下:

"<VPN User 1>"  l2tpd  "<VPN Password 1>"  *
"<VPN User 2>"  l2tpd  "<VPN Password 2>"  *
... ...

你可以添加更多用户,每个用户对应文件中的一行。不要在用户名,密码或 PSK 中使用这些字符:\ " '

对于 IPsec/XAuth ("Cisco IPsec") VPN 用户账户信息保存在文件 /etc/ipsec.d/passwd。该文件的格式如下:

<VPN User 1>:<VPN Password 1 (hashed)>:xauth-psk
<VPN User 2>:<VPN Password 2 (hashed)>:xauth-psk
... ...

这个文件中的密码以 salted and hashed 的形式保存。该步骤可以借助比如 openssl 工具来完成:

# The output will be <VPN Password 1 (hashed)>
openssl passwd -1 "<VPN Password 1>"

在完成修改之后,需要重启服务器。

关于升级Libreswan

提供两个额外的脚本 vpnupgrade_Libreswan.shvpnupgrade_Libreswan_centos.sh ,可用于升级 Libreswan。请关注官方网站,并在运行前根据需要更新 swan_ver 变量。

问题和反馈

另见

作者

宋琳
  • 最后一年的美国在读博士生,专业是电子与计算机工程 (ECE)
  • 现在正在积极寻找新的工作机会,比如软件或系统工程师
  • 在 LinkedIn 上与我联系: https://www.linkedin.com/in/linsongui

感谢本项目所有的 贡献者

授权协议

版权所有 (C) 2014-2016 Lin Song   View my profile on LinkedIn
基于 Thomas Sarlandie 的工作 (版权所有 2012)

这个项目是以 知识共享署名-相同方式共享3.0 许可协议授权。
必须署名: 请包括我的名字在任何衍生产品,并且让我知道你是如何改善它的!