24 KiB
IPsec VPN 服务器一键安装脚本
使用 Linux 脚本一键快速搭建自己的 IPsec VPN 服务器。支持 IPsec/L2TP, Cisco IPsec 和 IKEv2 协议,可用于 Ubuntu, Debian 和 CentOS 系统。你只需提供自己的 VPN 登录凭证,然后运行脚本自动完成安装。
IPsec VPN 可以加密你的网络流量,以防止在通过因特网传送时,你和 VPN 服务器之间的任何人对你的数据的未经授权的访问。在使用不安全的网络时,这是特别有用的,例如在咖啡厅,机场或旅馆房间。
我们将使用 Libreswan 作为 IPsec 服务器,以及 xl2tpd 作为 L2TP 提供者。
目录
快速开始
首先,在你的 Linux 服务器* 上全新安装以下系统之一。
使用以下命令快速搭建 IPsec VPN 服务器:
Ubuntu & Debian
wget https://git.io/vpnsetup -O vpn.sh && sudo sh vpn.sh && sudo /opt/src/ikev2.sh --auto
CentOS & RHEL
wget https://git.io/vpnsetup-centos -O vpn.sh && sudo sh vpn.sh && sudo /opt/src/ikev2.sh --auto
Amazon Linux 2
wget https://git.io/vpnsetup-amzn -O vpn.sh && sudo sh vpn.sh && sudo /opt/src/ikev2.sh --auto
你的 VPN 登录凭证将会被自动随机生成,并在安装完成后显示在屏幕上。
如需了解其它安装选项,以及如何配置 VPN 客户端,请继续阅读以下部分。
* 一个专用服务器或者虚拟专用服务器 (VPS)。OpenVZ VPS 不受支持。
功能特性
- 新: 增加支持更高效的
IPsec/XAuth ("Cisco IPsec")
和IKEv2
模式 - 新: 现在可以下载 VPN 服务器的预构建 Docker 镜像
- 全自动的 IPsec VPN 服务器配置,无需用户输入
- 封装所有的 VPN 流量在 UDP 协议,不需要 ESP 协议支持
- 可直接作为 Amazon EC2 实例创建时的用户数据使用
- 包含
sysctl.conf
优化设置,以达到更佳的传输性能 - 已测试:Ubuntu, Debian, CentOS/RHEL 和 Amazon Linux 2
系统要求
一个新创建的 Amazon EC2 实例,使用这些映像之一:
- Ubuntu 20.04 (Focal) 或者 18.04 (Bionic)
- Debian 10 (Buster)* 或者 9 (Stretch)
- CentOS 8** 或者 7
- Red Hat Enterprise Linux (RHEL) 8 或者 7
- Amazon Linux 2
请参见 详细步骤 以及 EC2 定价细节。另外,你也可以使用 CloudFormation 来快速部署。
-或者-
一个专用服务器或者虚拟专用服务器 (VPS),全新安装以上操作系统之一。OpenVZ VPS 不受支持,用户可以另外尝试 OpenVPN。
这也包括各种公共云服务中的 Linux 虚拟机,比如 DigitalOcean, Vultr, Linode, Google Compute Engine, Amazon Lightsail, Microsoft Azure, IBM Cloud, OVH 和 Rackspace。
高级用户可以在一个 $35 的 Raspberry Pi 上搭建 VPN 服务器。参见 [1] [2]。
* Debian 10 用户需要使用标准的 Linux 内核(而不是 "cloud" 版本)。更多信息请看 这里。如果你在 EC2 上使用 Debian 10,你必须首先换用标准的 Linux 内核,然后运行 VPN 安装脚本。
** CentOS Linux 8 的支持将于2021年12月31日结束。更多信息请看 这里。
⚠️ 不要 在你的 PC 或者 Mac 上运行这些脚本!它们只能用在服务器上!
安装说明
首先,更新你的系统:运行 apt-get update && apt-get dist-upgrade
(Ubuntu/Debian) 或者 yum update
并重启。这一步是可选的,但推荐。
要安装 VPN,请从以下选项中选择一个:
选项 1: 使用脚本随机生成的 VPN 登录凭证 (完成后会在屏幕上显示):
Ubuntu & Debian
wget https://git.io/vpnsetup -O vpn.sh && sudo sh vpn.sh
CentOS & RHEL
yum -y install wget
wget https://git.io/vpnsetup-centos -O vpn.sh && sudo sh vpn.sh
Amazon Linux 2
wget https://git.io/vpnsetup-amzn -O vpn.sh && sudo sh vpn.sh
在安装成功之后,推荐 配置 IKEv2:
sudo bash /opt/src/ikev2.sh --auto
选项 2: 编辑脚本并提供你自己的 VPN 登录凭证:
Ubuntu & Debian
wget https://git.io/vpnsetup -O vpn.sh
nano -w vpn.sh
[替换为你自己的值: YOUR_IPSEC_PSK, YOUR_USERNAME 和 YOUR_PASSWORD]
sudo sh vpn.sh
CentOS & RHEL
yum -y install wget nano
wget https://git.io/vpnsetup-centos -O vpn.sh
nano -w vpn.sh
[替换为你自己的值: YOUR_IPSEC_PSK, YOUR_USERNAME 和 YOUR_PASSWORD]
sudo sh vpn.sh
Amazon Linux 2
wget https://git.io/vpnsetup-amzn -O vpn.sh
nano -w vpn.sh
[替换为你自己的值: YOUR_IPSEC_PSK, YOUR_USERNAME 和 YOUR_PASSWORD]
sudo sh vpn.sh
注: 一个安全的 IPsec PSK 应该至少包含 20 个随机字符。
在安装成功之后,推荐 配置 IKEv2:
sudo bash /opt/src/ikev2.sh --auto
选项 3: 将你自己的 VPN 登录凭证定义为环境变量:
Ubuntu & Debian
# 所有变量值必须用 '单引号' 括起来
# *不要* 在值中使用这些字符: \ " '
wget https://git.io/vpnsetup -O vpn.sh
sudo VPN_IPSEC_PSK='你的IPsec预共享密钥' \
VPN_USER='你的VPN用户名' \
VPN_PASSWORD='你的VPN密码' \
sh vpn.sh
CentOS & RHEL
# 所有变量值必须用 '单引号' 括起来
# *不要* 在值中使用这些字符: \ " '
yum -y install wget
wget https://git.io/vpnsetup-centos -O vpn.sh
sudo VPN_IPSEC_PSK='你的IPsec预共享密钥' \
VPN_USER='你的VPN用户名' \
VPN_PASSWORD='你的VPN密码' \
sh vpn.sh
Amazon Linux 2
# 所有变量值必须用 '单引号' 括起来
# *不要* 在值中使用这些字符: \ " '
wget https://git.io/vpnsetup-amzn -O vpn.sh
sudo VPN_IPSEC_PSK='你的IPsec预共享密钥' \
VPN_USER='你的VPN用户名' \
VPN_PASSWORD='你的VPN密码' \
sh vpn.sh
在安装成功之后,推荐 配置 IKEv2:
sudo bash /opt/src/ikev2.sh --auto
注: 如果无法通过 wget
下载,你也可以打开 vpnsetup.sh,vpnsetup_centos.sh 或者 vpnsetup_amzn.sh,然后点击右方的 Raw
按钮。按快捷键 Ctrl-A
全选, Ctrl-C
复制,然后粘贴到你喜欢的编辑器。
下一步
配置你的计算机或其它设备使用 VPN 。请参见:
配置 IPsec/XAuth ("Cisco IPsec") VPN 客户端
如果在连接过程中遇到错误,请参见 故障排除。
开始使用自己的专属 VPN ! ✨🎉🚀✨
重要提示
Windows 用户 在首次连接之前需要 修改注册表,以解决 VPN 服务器或客户端与 NAT(比如家用路由器)的兼容问题。
Android 用户 如果遇到连接问题,请尝试 这些步骤。
同一个 VPN 账户可以在你的多个设备上使用。但是由于 IPsec/L2TP 的局限性,如果需要同时连接在同一个 NAT(比如家用路由器)后面的多个设备到 VPN 服务器,你必须仅使用 IPsec/XAuth 模式,或者 配置 IKEv2。
如果需要查看或更改 VPN 用户账户,请参见 管理 VPN 用户。该文档包含辅助脚本,以方便管理 VPN 用户。
对于有外部防火墙的服务器(比如 EC2/GCE),请为 VPN 打开 UDP 端口 500 和 4500。阿里云用户请参见 #433。
在 VPN 已连接时,客户端配置为使用 Google Public DNS。如果偏好其它的域名解析服务,请看 这里。
使用内核支持有助于提高 IPsec/L2TP 性能。它在所有 受支持的系统 上可用。Ubuntu 系统需要安装 linux-modules-extra-$(uname -r)
(或者 linux-image-extra
)软件包并运行 service xl2tpd restart
。
这些脚本在更改现有的配置文件之前会先做备份,使用 .old-日期-时间
为文件名后缀。
升级Libreswan
在 extras/ 目录提供额外的脚本,可用于升级 Libreswan(更新日志 | 通知列表)。请在运行前根据需要修改 SWAN_VER
变量。目前支持的最新版本是 4.4
。查看已安装版本:ipsec --version
。
Ubuntu & Debian
wget https://git.io/vpnupgrade -O vpnup.sh && sudo sh vpnup.sh
CentOS & RHEL
wget https://git.io/vpnupgrade-centos -O vpnup.sh && sudo sh vpnup.sh
Amazon Linux 2
wget https://git.io/vpnupgrade-amzn -O vpnup.sh && sudo sh vpnup.sh
高级用法
使用其他的 DNS 服务器
在 VPN 已连接时,客户端配置为使用 Google Public DNS。如果偏好其它的域名解析服务,你可以编辑以下文件:/etc/ppp/options.xl2tpd
, /etc/ipsec.conf
和 /etc/ipsec.d/ikev2.conf
(如果存在),并替换 8.8.8.8
和 8.8.4.4
。然后运行 service ipsec restart
和 service xl2tpd restart
。
高级用户可以在运行 VPN 安装脚本和 IKEv2 辅助脚本 时定义 VPN_DNS_SRV1
和 VPN_DNS_SRV2
(可选)。比如你想使用 Cloudflare 的 DNS 服务:
sudo VPN_DNS_SRV1=1.1.1.1 VPN_DNS_SRV2=1.0.0.1 sh vpn.sh
sudo VPN_DNS_SRV1=1.1.1.1 VPN_DNS_SRV2=1.0.0.1 bash /opt/src/ikev2.sh --auto
域名和更改服务器 IP
对于 IPsec/L2TP
和 IPsec/XAuth ("Cisco IPsec")
模式,你可以在不需要额外配置的情况下使用一个域名(比如 vpn.example.com
)而不是 IP 地址连接到 VPN 服务器。另外,一般来说,在服务器的 IP 更改后,比如在恢复一个映像到具有不同 IP 的新服务器后,VPN 会继续正常工作,虽然可能需要重启服务器。
对于 IKEv2
模式,如果你想要 VPN 在服务器的 IP 更改后继续正常工作,则必须在 配置 IKEv2 时指定一个域名作为 VPN 服务器的地址。该域名必须是一个全称域名(FQDN)。示例如下:
sudo VPN_DNS_NAME='vpn.example.com' bash /opt/src/ikev2.sh --auto
另外,你也可以自定义 IKEv2 安装选项,通过在运行 辅助脚本 时去掉 --auto
参数来实现。
VPN 内网 IP 和流量
在使用 IPsec/L2TP
模式连接时,VPN 服务器在虚拟网络 192.168.42.0/24
内具有内网 IP 192.168.42.1
。为客户端分配的内网 IP 在这个范围内:192.168.42.10
到 192.168.42.250
。要找到为特定的客户端分配的 IP,可以查看该 VPN 客户端上的连接状态。
在使用 IPsec/XAuth ("Cisco IPsec")
或 IKEv2
模式连接时,VPN 服务器在虚拟网络 192.168.43.0/24
内 没有 内网 IP。为客户端分配的内网 IP 在这个范围内:192.168.43.10
到 192.168.43.250
。
你可以使用这些 VPN 内网 IP 进行通信。但是请注意,为 VPN 客户端分配的 IP 是动态的,而且客户端设备上的防火墙可能会阻止这些流量。
仅适用于 IPsec/L2TP 模式:你可以将静态 IP 分配给 VPN 客户端。这是可选的。点这里查看详情。
高级用户可以将静态内网 IP 分配给 VPN 客户端。该功能 仅适用于 IPsec/L2TP
模式,在 IKEv2
和 IPsec/XAuth ("Cisco IPsec")
模式下不支持。下面举例说明,这些命令必须用 root
账户运行。
-
首先为要分配静态 IP 的每个 VPN 客户端创建一个新的 VPN 用户。参见 管理 VPN 用户。该文档包含辅助脚本,以方便管理 VPN 用户。
-
编辑 VPN 服务器上的
/etc/xl2tpd/xl2tpd.conf
。将ip range = 192.168.42.10-192.168.42.250
替换为比如ip range = 192.168.42.100-192.168.42.250
。这样可以缩小自动分配的 IP 地址池,从而使更多的 IP 可以作为静态 IP 分配给客户端。 -
编辑 VPN 服务器上的
/etc/ppp/chap-secrets
。例如,如果文件内容是:"username1" l2tpd "password1" * "username2" l2tpd "password2" * "username3" l2tpd "password3" *
假设你要为 VPN 用户
username2
分配静态 IP192.168.42.2
,为 VPN 用户username3
分配静态 IP192.168.42.3
,同时保持username1
不变(从池中自动分配)。在编辑完成后,文件内容应该如下所示:"username1" l2tpd "password1" * "username2" l2tpd "password2" 192.168.42.2 "username3" l2tpd "password3" 192.168.42.3
注: 分配的静态 IP 必须来自子网
192.168.42.0/24
,并且必须 不是 来自自动分配的 IP 地址池(参见上面的ip range
)。另外,192.168.42.1
保留给 VPN 服务器本身使用。在上面的示例中,你只能分配192.168.42.2-192.168.42.99
范围内的静态 IP。 -
(重要) 重启 xl2tpd 服务:
service xl2tpd restart
在默认配置下,允许客户端之间的流量。如果你想要 不允许 客户端之间的流量,可以在 VPN 服务器上运行以下命令。将它们添加到 /etc/rc.local
以便在重启后继续有效。
iptables -I FORWARD 2 -i ppp+ -o ppp+ -s 192.168.42.0/24 -d 192.168.42.0/24 -j DROP
iptables -I FORWARD 3 -s 192.168.43.0/24 -d 192.168.43.0/24 -j DROP
访问 VPN 服务器的网段
连接到 VPN 后,VPN 客户端通常可以访问与 VPN 服务器位于同一本地子网内的其他设备上运行的服务,而无需进行其他配置。例如,如果 VPN 服务器的本地子网为 192.168.0.0/24
,并且一个 Nginx 服务器在 IP 192.168.0.2
上运行,则 VPN 客户端可以使用 IP 192.168.0.2
来访问 Nginx 服务器。
请注意,如果 VPN 服务器具有多个网络接口(例如 eth0
和 eth1
),并且你想要 VPN 客户端访问服务器上 不用于 Internet 访问的网络接口后面的本地子网,则需要进行额外的配置。在此情形下,你必须运行以下命令来添加 IPTables 规则。为了在重启后仍然有效,你可以将这些命令添加到 /etc/rc.local
。
# 将 eth1 替换为 VPN 服务器上你想要客户端访问的网络接口名称
netif=eth1
iptables -I FORWARD 2 -i "$netif" -o ppp+ -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -I FORWARD 2 -i ppp+ -o "$netif" -j ACCEPT
iptables -I FORWARD 2 -i "$netif" -d 192.168.43.0/24 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -I FORWARD 2 -s 192.168.43.0/24 -o "$netif" -j ACCEPT
iptables -t nat -I POSTROUTING -s 192.168.43.0/24 -o "$netif" -m policy --dir out --pol none -j MASQUERADE
iptables -t nat -I POSTROUTING -s 192.168.42.0/24 -o "$netif" -j MASQUERADE
仅限 IKEv2 的 VPN
Libreswan 4.2 和更新版本支持 ikev1-policy
配置选项。使用此选项,高级用户可以设置仅限 IKEv2 的 VPN,即 VPN 服务器仅接受 IKEv2 连接,而 IKEv1 连接(包括 IPsec/L2TP 和 IPsec/XAuth ("Cisco IPsec") 模式)将被丢弃。
要设置仅限 IKEv2 的 VPN,首先按照本自述文件中的说明安装 VPN 服务器并且配置 IKEv2。然后使用 ipsec --version
命令检查 Libreswan 版本并 更新 Libreswan(如果需要)。下一步,编辑 VPN 服务器上的 /etc/ipsec.conf
。在 config setup
小节的末尾添加 ikev1-policy=drop
,开头必须空两格。保存文件并运行 service ipsec restart
。在完成后,你可以使用 ipsec status
命令来验证仅启用了 ikev2-cp
连接。
更改 IPTables 规则
如果你想要在安装后更改 IPTables 规则,请编辑 /etc/iptables.rules
和/或 /etc/iptables/rules.v4
(Ubuntu/Debian),或者 /etc/sysconfig/iptables
(CentOS/RHEL)。然后重启服务器。
问题和反馈
- 有问题需要提问?请先搜索已有的留言,在 这个 Gist 以及 我的博客。
- VPN 的相关问题可在 Libreswan 或 strongSwan 邮件列表提问,或者参考这些网站: [1] [2] [3] [4] [5]。
- 如果你发现了一个可重复的程序漏洞,请提交一个 GitHub Issue。
卸载说明
请参见 卸载 VPN。
另见
授权协议
版权所有 (C) 2014-2021 Lin Song
基于 Thomas Sarlandie 的工作 (版权所有 2012)
这个项目是以 知识共享署名-相同方式共享3.0 许可协议授权。
必须署名: 请包括我的名字在任何衍生产品,并且让我知道你是如何改善它的!