8.5 KiB
IPsec/L2TP VPN 服务器一键安装脚本
使用 Linux Shell 脚本一键搭建 IPsec/L2TP VPN 服务器。适用于 Ubuntu 16.04/14.04/12.04,Debian 8 和 CentOS 6/7 系统。
你只需提供以下的信息: IPSEC_PSK
, VPN_USER
和 VPN_PASSWORD
,然后运行脚本自动完成安装。
我们将使用 Libreswan 作为 IPsec 服务器,以及 xl2tpd 作为 L2TP 提供者。
详细的 VPN 教程请参见我的博客文章
功能特性
- 全自动的 IPsec/L2TP VPN 服务器配置,无需用户输入
- 封装所有的 VPN 流量在 UDP 协议,不需要 ESP 协议支持
- 可直接作为 Amazon EC2 实例创建时的用户数据使用
- 自动确定服务器的公网 IP 以及私有 IP 地址
- 包括基本的 IPTables 防火墙规则和
sysctl.conf
优化设置 - 测试通过: Ubuntu 16.04/14.04/12.04, Debian 8 和 CentOS 6/7
系统要求
一个新创建的 Amazon EC2 实例,使用这些 AMI: (详细步骤点这里)
- Ubuntu 16.04 (Xenial), 14.04 (Trusty) or 12.04 (Precise)
- Debian 8 (Jessie) EC2 Images
- CentOS 7 (x86_64) with Updates HVM
- CentOS 6 (x86_64) with Updates HVM
- 或者 -
一个专用服务器,或者基于 KVM/Xen 的虚拟专用服务器 (VPS),使用以下操作系统:
(注: 推荐在一个全新安装的系统上运行这些脚本)
- Ubuntu 16.04 (Xenial), 14.04 (Trusty) or 12.04 (Precise)
- Debian 8 (Jessie)
- Debian 7 (Wheezy) » 不推荐。必须先运行另一个脚本。
- CentOS / Red Hat Enterprise Linux (RHEL) 6 or 7
OpenVZ VPS 用户请使用其它的 VPN 软件,比如 Nyr 的 OpenVPN 脚本。
⚠️ 不要 在你的 PC 或者 Mac 上运行这些脚本!它们只能用在服务器上!
安装说明
Ubuntu & Debian
首先,更新你的系统: 运行 apt-get update && apt-get dist-upgrade
并重启。这一步是可选的,但推荐。
wget https://github.com/hwdsl2/setup-ipsec-vpn/raw/master/vpnsetup.sh -O vpnsetup.sh
nano -w vpnsetup.sh
[修改这些参数为你自己的值: IPSEC_PSK, VPN_USER 和 VPN_PASSWORD]
sudo sh vpnsetup.sh
CentOS & RHEL
首先,更新你的系统: 运行 yum update
并重启。这一步是可选的,但推荐。
yum -y install wget nano
wget https://github.com/hwdsl2/setup-ipsec-vpn/raw/master/vpnsetup_centos.sh -O vpnsetup_centos.sh
nano -w vpnsetup_centos.sh
[修改这些参数为你自己的值: IPSEC_PSK, VPN_USER 和 VPN_PASSWORD]
sudo sh vpnsetup_centos.sh
如果无法通过 wget
下载,你也可以打开 vpnsetup.sh (或者 vpnsetup_centos.sh),然后点击右方的 Raw
按钮。按快捷键 Ctrl-A
全选, Ctrl-C
复制,然后粘贴到你喜欢的编辑器。
下一步
配置你的计算机或其它设备使用 VPN 。在网络上根据关键词搜索教程,例如 bing.com/search?q=setup+L2TP+client 。
开始使用自己的专属 VPN ! ✨🎉🚀✨
重要提示
Windows 用户 在首次连接之前可能需要更改注册表,以解决 VPN 服务器和客户端与 NAT (比如家用路由器)的兼容问题。另外如果遇到Error 628
,请打开 VPN 连接属性的"安全"选项卡,启用 CHAP
选项并禁用 MS-CHAP v2
。
Android 6 (Marshmallow) 用户: 安装完成之后,请编辑文件 /etc/ipsec.conf
并在 ike=
和 phase2alg=
两行的结尾添加 ,aes256-sha2_256
。另外增加一行 sha2-truncbug=yes
。每行开头必须空两格。保存修改并运行 service ipsec restart
。
iPhone/iPad 用户: 在 iOS 的设置菜单,选择 L2TP
(而不是 IPSec
) 作为 VPN 类型。如果无法连接,可编辑 ipsec.conf
并尝试用 rightprotoport=17/0
替换 rightprotoport=17/%any
。保存修改并重启 ipsec
服务。
如果要创建具有不同凭据的多个 VPN 用户,只需修改这几行的脚本。
在 VPN 已连接时,客户端配置为使用 Google Public DNS。此设置可在 options.xl2tpd
文件的 ms-dns
项更改。
仅适用于 Amazon EC2 实例:在安全组设置中,请打开 UDP 端口 500 和 4500,以及 TCP 端口 22 (可选,用于 SSH )。
如果你配置了自定义 SSH 端口(不是 22)或希望允许其他服务,请在运行脚本之前编辑 IPTables 防火墙规则。
这些脚本在更改你现有的配置文件之前,会在同一目录下以 .old-日期-时间
为后缀做备份。
关于升级Libreswan
提供两个额外的脚本 vpnupgrade_Libreswan.sh 和 vpnupgrade_Libreswan_centos.sh ,可用于将已安装的 Libreswan 不定期升级至最新版本。请关注官方网站,并在运行前根据需要更新 SWAN_VER
变量。
问题和反馈
- 有问题需要提问?请先搜索其他用户的留言,在这个 GitHub Gist 以及我的博客文章。
- Libreswan (IPsec) 的相关问题可在邮件列表提问。也可以参见这些 wiki 文章:[1] [2] [3] [4] [5]。
- 如果你发现了一个可重复的程序漏洞,请提交一个 GitHub Issue。
授权协议
版权所有 (C) 2014-2016 Lin Song
基于 Thomas Sarlandie 的工作 (版权所有 2012)
这个项目是以 知识共享署名-相同方式共享3.0 许可协议授权。
必须署名: 请包括我的名字在任何衍生产品,并且让我知道你是如何改善它的!