1
0
mirror of synced 2024-11-25 06:16:07 +03:00
setup-ipsec-vpn/README-zh.md
2022-01-22 15:34:38 -06:00

13 KiB
Raw Blame History

IPsec VPN 服务器一键安装脚本

Build Status GitHub Stars Docker Stars Docker Pulls

使用 Linux 脚本一键快速搭建自己的 IPsec VPN 服务器。支持 IPsec/L2TP, Cisco IPsec 和 IKEv2 协议。你只需提供自己的 VPN 登录凭证,然后运行脚本自动完成安装。

IPsec VPN 可以加密你的网络流量,以防止在通过因特网传送时,你和 VPN 服务器之间的任何人对你的数据的未经授权的访问。在使用不安全的网络时,这是特别有用的,例如在咖啡厅,机场或旅馆房间。

我们将使用 Libreswan 作为 IPsec 服务器,以及 xl2tpd 作为 L2TP 提供者。

其他语言版本: English, 简体中文.

目录

快速开始

首先,在你的 Linux 服务器* 上全新安装以下系统之一:
Ubuntu, Debian, CentOS/RHEL, Rocky Linux, AlmaLinux OS, Amazon Linux 2 或者 Alpine Linux

使用以下命令快速搭建 IPsec VPN 服务器:

wget https://git.io/vpnquickstart -O vpn.sh && sudo sh vpn.sh

你的 VPN 登录凭证将会被自动随机生成,并在安装完成后显示在屏幕上。

单击此处查看 VPN 脚本的示例输出(终端记录)。

注: 此终端记录仅用于演示目的。该记录中的 VPN 凭据无效

另外,你也可以使用预构建的 Docker 镜像。如需了解其它安装选项以及客户端配置,请继续阅读以下部分。

* 一个专用服务器或者虚拟专用服务器 (VPS)。OpenVZ VPS 不受支持。

功能特性

  • 新: 增加支持更高效的 IPsec/XAuth ("Cisco IPsec") 和 IKEv2 模式
  • 新: 现在可以下载 VPN 服务器的预构建 Docker 镜像
  • 全自动的 IPsec VPN 服务器配置,无需用户输入
  • 封装所有的 VPN 流量在 UDP 协议,不需要 ESP 协议支持
  • 可直接作为 Amazon EC2 实例创建时的用户数据使用
  • 包含 sysctl.conf 优化设置,以达到更佳的传输性能

系统要求

一个专用服务器或者虚拟专用服务器 (VPS),全新安装以下操作系统之一:

  • Ubuntu 20.04 (Focal) 或者 18.04 (Bionic)
  • Debian 11 (Bullseye)*, 10 (Buster)* 或者 9 (Stretch)
  • CentOS 8** 或者 7, Rocky Linux 8 或者 AlmaLinux OS 8
  • Red Hat Enterprise Linux (RHEL) 8 或者 7
  • Amazon Linux 2
  • Alpine Linux 3.15 或者 3.14

这也包括各种公共云服务中的 Linux 虚拟机,比如 DigitalOcean, Vultr, Linode, Microsoft AzureOVHAmazon EC2 用户可以使用 CloudFormation 或者 用户数据 快速部署。

Deploy to AWS Deploy to Azure Deploy to DigitalOcean Deploy to Linode

» 我想建立并使用自己的 VPN ,但是没有可用的服务器

另外,你也可以使用预构建的 Docker 镜像。高级用户可以在 Raspberry Pi 上安装。[1] [2]

* Debian 11/10 用户需要使用标准的 Linux 内核
** 对 CentOS Linux 8 的支持已经结束。你可以使用比如 Rocky Linux 或者 AlmaLinux OS。

⚠️ 不要 在你的 PC 或者 Mac 上运行这些脚本!它们只能用在服务器上!

安装说明

首先,更新你的系统:运行 apt-get update && apt-get dist-upgrade (Ubuntu/Debian) 或者 yum update 并重启。这一步是可选的,但推荐。

要安装 VPN请从以下选项中选择一个

选项 1: 使用脚本随机生成的 VPN 登录凭证(完成后会在屏幕上显示):

wget https://git.io/vpnsetup -O vpn.sh && sudo sh vpn.sh

在安装成功之后,推荐 配置 IKEv2

# 使用默认选项配置 IKEv2
sudo ikev2.sh --auto
# 或者你也可以自定义 IKEv2 选项
sudo ikev2.sh

选项 2: 编辑脚本并提供你自己的 VPN 登录凭证:

wget https://git.io/vpnsetup -O vpn.sh
nano -w vpn.sh
[替换为你自己的值: YOUR_IPSEC_PSK, YOUR_USERNAME 和 YOUR_PASSWORD]
sudo sh vpn.sh

注: 一个安全的 IPsec PSK 应该至少包含 20 个随机字符。

在安装成功之后,推荐 配置 IKEv2

选项 3: 将你自己的 VPN 登录凭证定义为环境变量:

# 所有变量值必须用 '单引号' 括起来
# *不要* 在值中使用这些字符:  \ " '
wget https://git.io/vpnsetup -O vpn.sh
sudo VPN_IPSEC_PSK='你的IPsec预共享密钥' \
VPN_USER='你的VPN用户名' \
VPN_PASSWORD='你的VPN密码' \
sh vpn.sh

在安装成功之后,推荐 配置 IKEv2

注: 如果无法通过 wget 下载,你也可以打开 vpnsetup.sh,然后点击右方的 Raw 按钮。按快捷键 Ctrl/Cmd + A 全选, Ctrl/Cmd + C 复制,然后粘贴到你喜欢的编辑器。

下一步

配置你的计算机或其它设备使用 VPN。请参见

IKEv2 VPN 配置和使用指南

配置 IPsec/L2TP VPN 客户端

配置 IPsec/XAuth ("Cisco IPsec") VPN 客户端

如果在连接过程中遇到错误,请参见 故障排除

开始使用自己的专属 VPN! 🎉🚀

重要提示

其他语言版本: English, 简体中文

Windows 用户 对于 IPsec/L2TP 模式,在首次连接之前需要 修改注册表,以解决 VPN 服务器或客户端与 NAT比如家用路由器的兼容问题。

同一个 VPN 账户可以在你的多个设备上使用。但是由于 IPsec/L2TP 的局限性,如果需要同时连接在同一个 NAT比如家用路由器后面的多个设备到 VPN 服务器,你必须使用 IKEv2 或者 IPsec/XAuth 模式。

要查看或更改 VPN 用户账户,请参见 管理 VPN 用户。该文档包含辅助脚本,以方便管理 VPN 用户。

对于有外部防火墙的服务器(比如 EC2/GCE),请为 VPN 打开 UDP 端口 500 和 4500。阿里云用户请参见 #433

在 VPN 已连接时,客户端配置为使用 Google Public DNS。如果偏好其它的域名解析服务,你可以 使用其他的 DNS 服务器

使用内核支持有助于提高 IPsec/L2TP 性能。它在所有 受支持的系统 上可用。Ubuntu 系统需要安装 linux-modules-extra-$(uname -r)(或者 linux-image-extra)软件包并运行 service xl2tpd restart

这些脚本在更改现有的配置文件之前会先做备份,使用 .old-日期-时间 为文件名后缀。

升级Libreswan

使用以下命令更新你的 VPN 服务器上的 Libreswan更新日志 | 通知列表)。目前支持的最新版本是 4.6。查看已安装版本:ipsec --version

wget https://git.io/vpnupgrade -O vpnup.sh && sudo sh vpnup.sh

注: xl2tpd 可以使用系统的软件包管理器进行更新,例如 Ubuntu/Debian 上的 apt-get

管理 VPN 用户

请参见 管理 VPN 用户

高级用法

请参见 高级用法

问题和反馈

卸载说明

请参见 卸载 VPN

授权协议

版权所有 (C) 2014-2022 Lin Song View my profile on LinkedIn
基于 Thomas Sarlandie 的工作 (版权所有 2012)

Creative Commons License
这个项目是以 知识共享署名-相同方式共享3.0 许可协议授权。
必须署名: 请包括我的名字在任何衍生产品,并且让我知道你是如何改善它的!