10 KiB
IPsec/L2TP VPN 服务器一键安装脚本
使用这些 Linux Shell 脚本一键快速搭建 IPsec/L2TP VPN 服务器。支持 Ubuntu,Debian 和 CentOS 系统。你只需提供自己的 VPN 登录凭证,然后运行脚本自动完成安装。
我们将使用 Libreswan 作为 IPsec 服务器,以及 xl2tpd 作为 L2TP 提供者。
详细的 VPN 教程请参见我的博客文章
目录
功能特性
- 🎉 NEW: 新增支持更高效的
IPsec/XAuth ("Cisco IPsec")
模式 - 全自动的 IPsec/L2TP VPN 服务器配置,无需用户输入
- 封装所有的 VPN 流量在 UDP 协议,不需要 ESP 协议支持
- 可直接作为 Amazon EC2 实例创建时的用户数据使用
- 自动确定服务器的公网 IP 以及私有 IP 地址
- 包括基本的 IPTables 防火墙规则和
sysctl.conf
优化设置 - 测试通过: Ubuntu 16.04/14.04/12.04, Debian 8 和 CentOS 6/7
系统要求
一个新创建的 Amazon EC2 实例,使用这些 AMI: (详细步骤点这里)
- Ubuntu 16.04 (Xenial), 14.04 (Trusty) or 12.04 (Precise)
- Debian 8 (Jessie) EC2 Images
- CentOS 7 (x86_64) with Updates
- CentOS 6 (x86_64) with Updates
-或者-
一个专用服务器,或者基于 KVM/Xen 的虚拟专用服务器 (VPS),全新安装以上操作系统之一。另外也可用 Debian 7 (Wheezy),但是必须首先运行 另一个脚本。 OpenVZ VPS 用户请使用其它的 VPN 软件,比如 OpenVPN。
⚠️ 不要 在你的 PC 或者 Mac 上运行这些脚本!它们只能用在服务器上!
安装说明
Ubuntu & Debian
首先,更新你的系统: 运行 apt-get update && apt-get dist-upgrade
并重启。这一步是可选的,但推荐。
选项 1: 使用脚本随机生成的 VPN 登录凭证 (会在屏幕上显示):
wget https://git.io/vpnsetup -O vpnsetup.sh && sudo sh vpnsetup.sh
选项 2: 输入你自己的 VPN 登录凭证,或者将它们定义为环境变量:
wget https://git.io/vpnsetup -O vpnsetup.sh
nano -w vpnsetup.sh
[修改为你自己的值: VPN_IPSEC_PSK, VPN_USER 和 VPN_PASSWORD]
sudo sh vpnsetup.sh
CentOS & RHEL
首先,更新你的系统: 运行 yum update
并重启。这一步是可选的,但推荐。
选项 1: 使用脚本随机生成的 VPN 登录凭证 (会在屏幕上显示):
wget https://git.io/vpnsetup-centos -O vpnsetup_centos.sh && sudo sh vpnsetup_centos.sh
选项 2: 输入你自己的 VPN 登录凭证,或者将它们定义为环境变量:
wget https://git.io/vpnsetup-centos -O vpnsetup_centos.sh
nano -w vpnsetup_centos.sh
[修改为你自己的值: VPN_IPSEC_PSK, VPN_USER 和 VPN_PASSWORD]
sudo sh vpnsetup_centos.sh
如果无法通过 wget
下载,你也可以打开 vpnsetup.sh (或者 vpnsetup_centos.sh),然后点击右方的 Raw
按钮。按快捷键 Ctrl-A
全选, Ctrl-C
复制,然后粘贴到你喜欢的编辑器。
下一步
配置你的计算机或其它设备使用 VPN 。请参见: 配置 IPsec/L2TP VPN 客户端。
NEW: 新增支持更高效的 IPsec/XAuth ("Cisco IPsec")
模式: 配置 IPsec/XAuth VPN 客户端。
开始使用自己的专属 VPN ! ✨🎉🚀✨
重要提示
Windows 用户 在首次连接之前需要修改一次注册表,以解决 VPN 服务器和客户端与 NAT (比如家用路由器)的兼容问题。另外如果遇到 Error 628
,请打开 VPN 连接属性的"安全"选项卡,启用 CHAP
选项并禁用 MS-CHAP v2
。
Android 6 (Marshmallow) 用户 请参考此文档中的注释: 配置 IPsec/L2TP VPN 客户端。
在 VPN 已连接时,客户端配置为使用 Google Public DNS。此设置可通过编辑文件 options.xl2tpd
和 ipsec.conf
来更改。
如果服务器配置了自定义 SSH 端口(不是 22)或其他服务,请在运行脚本前编辑 IPTables 防火墙规则。
这些脚本在更改现有的配置文件之前会先做备份,使用 .old-日期-时间
为文件名后缀。
管理 VPN 用户
在默认情况下,将只创建一个用于 VPN 登录的用户账户。如果你需要添加,编辑或者删除用户,请阅读本节。
首先,IPsec PSK (预共享密钥) 保存在文件 /etc/ipsec.secrets
。如果要更换一个新的 PSK,可以编辑此文件。
<VPN Server IP> %any : PSK "<VPN IPsec PSK>"
对于 IPsec/L2TP
,VPN 用户账户信息保存在文件 /etc/ppp/chap-secrets
。该文件的格式如下:
"<VPN User 1>" l2tpd "<VPN Password 1>" *
"<VPN User 2>" l2tpd "<VPN Password 2>" *
... ...
你可以添加更多用户,每个用户对应文件中的一行。不要在用户名和密码中使用这些字符:\ "
对于 IPsec/XAuth ("Cisco IPsec")
, VPN 用户账户信息保存在文件 /etc/ipsec.d/passwd
。该文件的格式如下:
<VPN User 1>:<VPN Password 1 (hashed)>:xauth-psk
<VPN User 2>:<VPN Password 2 (hashed)>:xauth-psk
... ...
这个文件中的密码以 salted and hashed 的形式保存。该步骤可以借助比如 openssl
工具来完成:
# The output will be <VPN Password 1 (hashed)>
openssl passwd -1 "<VPN Password 1>"
在完成修改之后,你必须重新启动相关服务:
service ipsec restart
service xl2tpd restart
关于升级Libreswan
提供两个额外的脚本 vpnupgrade_Libreswan.sh 和 vpnupgrade_Libreswan_centos.sh ,可用于升级 Libreswan。请关注官方网站,并在运行前根据需要更新 swan_ver
变量。
问题和反馈
- 有问题需要提问?请先搜索其他用户的留言,在这个 GitHub Gist 以及我的博客文章。
- Libreswan (IPsec) 的相关问题可在邮件列表提问。也可以参见这些文章:[1] [2] [3] [4] [5]。
- 如果你发现了一个可重复的程序漏洞,请提交一个 GitHub Issue。
另见
作者
宋琳
- 最后一年的美国在读博士生,专业是电子与计算机工程 (ECE)
- 现在正在积极寻找新的工作机会,比如软件或系统工程师
- 在 LinkedIn 上与我联系: https://www.linkedin.com/in/linsongui
授权协议
版权所有 (C) 2014-2016 Lin Song
基于 Thomas Sarlandie 的工作 (版权所有 2012)
这个项目是以 知识共享署名-相同方式共享3.0 许可协议授权。
必须署名: 请包括我的名字在任何衍生产品,并且让我知道你是如何改善它的!