Cara menginstal server VPN Softher di Centos 7

Posted on

[ad_1] Cara menginstal server VPN Softher di Centos 7

Menyiapkan server jaringan pribadi virtual Anda sendiri adalah cara yang baik untuk menghindari pemblokiran dan mengakses situs yang diblokir di negara Anda. Pemilihan paket VPN open source sudah lama, tetapi hari ini kami memutuskan untuk mencoba perangkat lunak yang berasal dari Universitas Tsukuba di Jepang. Softher telah lama menjadi produk berpemilik yang disebut PacketX dan open source beberapa tahun yang lalu. Ini mungkin alasan mengapa begitu berorientasi Windows, konfigurasi GUI hanya Windows dan menghubungkan dari klien Linux memerlukan kerja ekstra. Kami hanya menggunakan Linux di sini dan tanpa GUI, jadi mari kita mulai. Pertama, mari perbarui sistem, instal dependensi, dan nonaktifkan SElinux

yum update
yum -y groupinstall "Development Tools"
yum -y install gcc zlib-devel openssl-devel readline-devel ncurses-devel wget tar dnsmasq net-tools iptables-services system-config-firewall-tui nano iptables-services

sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config

Setelah ini, restart komputer sehingga jika pembaruan memiliki kernel baru, selinux akan berhenti dan memulai kernel baru. Setelah server melakukan booting, nonaktifkan kedua firewall karena dapat mengganggu pengujian. Aturan firewall ditetapkan setelah semuanya dikonfigurasi

systemctl disable firewalld
systemctl stop firewalld
systemctl status firewalld

service iptables save
service iptables stop
chkconfig iptables off

Dari dua set perintah ini, salah satunya akan gagal karena Anda tidak menjalankan dua firewall. Selanjutnya, kita perlu cd ke /usr/src, download software, unzip, dan compile. Kami akan menggunakan perangkat lunak versi 4.20, yang merupakan versi rtm terbaru pada saat penulisan. Ada juga 4.21 tetapi masih beta.

wget www.softether-download.com/files/softether/v4.20-9608-rtm-2016.04.17-tree/Linux/SoftEther_VPN_Server/64bit_-_Intel_x64_or_AMD64/softether-vpnserver-v4.20-9608-rtm-2016.04.17-linux-x64-64bit.tar.gz
Mengunduh perangkat lunak
tar xzvf softether-vpnserver-v4.20-9608-rtm-2016.04.17-linux-x64-64bit.tar.gz -C /usr/local

cd /usr/local/vpnserver
make

Pada akhirnya, kompiler akan menanyakan tiga pertanyaan, yang semuanya harus Anda jawab dengan 1.

Selanjutnya kita perlu membuat skrip init agar lebih lancar, karena tidak termasuk dalam instalasi. Jadi jalankan vi /etc/init.d/vpnserver dan paste script ini.

#!/bin/sh
### BEGIN INIT INFO
# Provides: vpnserver
# Required-Start: $remote_fs $syslog
# Required-Stop: $remote_fs $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Start daemon at boot time
# Description: Enable Softether by daemon.
### END INIT INFO
DAEMON=/usr/local/vpnserver/vpnserver
LOCK=/var/lock/subsys/vpnserver
TAP_ADDR=192.168.7.1

test -x $DAEMON || exit 0
case "$1" in
start)
$DAEMON start
touch $LOCK
sleep 1
/sbin/ifconfig tap_soft $TAP_ADDR
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
sleep 1
/sbin/ifconfig tap_soft $TAP_ADDR
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
esac
exit 0

Kemudian Anda perlu menambahkan bit yang dapat dieksekusi ke skrip init dan memulainya pertama kali dengan cara lama dan kemudian mengaktifkannya dengan systemd untuk memulai setiap boot.

chmod +x /etc/init.d/vpnserver

/etc/init.d/vpnserver start

systemctl enable vpnserver

Jangan khawatir itu mengeluh tentang antarmuka tap, itu karena kami menambahkannya ke skrip init dan memulainya dengan lebih halus, tetapi kami masih membuat antarmuka tap dalam konfigurasi yang lebih halus. Kita akan membahas yang terakhir.

Softher diinstal, sekarang kami mengkonfigurasi

Pergi ke bagian konfigurasi, kita perlu meluncurkan alat vpncmd

/usr/local/vpnserver/vpncmd

Tekan 1 untuk memilih “Management of VPN Server or VPN Bridge”, dan kemudian ketika ditanya server mana yang akan dikonfigurasi, cukup tekan enter dan atur localhost ke tempat Anda baru saja menginstal perangkat lunak. Tekan Enter lagi untuk mengakses server sebagai administrator. Jenis berikutnya

ServerPasswordSet

Hub virtual harus dibuat untuk mengatur kata sandi admin untuk server agar dapat digunakan dengan lebih lancar. Kami membuat satu yang disebut MOB dengan perintah berikut

HubCreate MOB

Ini meminta Anda untuk mengatur kata sandi, yang Anda gunakan untuk mengelola hub, tanpa mengakses seluruh server VPN.

Sekarang kita perlu membuat jembatan lokal. Metode ini lebih efisien, ada juga SecureNAT yang lebih mudah diatur tetapi intensif sumber daya. Kami akan menggunakan jembatan lokal dan perangkat ketuk, perhatikan bahwa dengan jembatan lokal, server DHCP juga harus dikonfigurasi dan diinstal, yang dilakukan di akhir tutorial. Oleh karena itu, jembatan lokal dibuat dengan perintah berikut:

BridgeCreate /DEVICE:"soft" /TAP:yes MOB

Jika pembuatan perangkat TAP gagal dengan pesan tentang hak istimewa yang tidak mencukupi, Anda mungkin ingin memeriksa apakah pengontrol jaringan Anda disetel ke mode non-gangguan. Secara default, HyperV dan VMware membuat mesin virtual dalam mode non-stop. Setel mode acak lalu coba buat perangkat ketuk lagi.

Sekarang kita perlu membuat pengguna untuk hub virtual MOB yang kita buat. Pengguna dibuat dengan perintah UserCreate dan Anda dapat melihat daftar pengguna dengan perintah UserList. Pengguna dapat ditambahkan ke grup, dan setiap grup dapat memiliki mode otentikasi yang berbeda, misalnya kata sandi, sertifikat, RADIUS, NTLM, dan lainnya.

Konfigurasi hub virtual

Sekarang kita beralih ke hub MOB

Hub MOB

dan buat pengguna

UserCreate test

Kami akan membuatnya sederhana dan menggunakan kata sandi auth, jadi gunakan perintah di bawah ini

UserPasswordSet test

Sekarang kita mulai L2TP/IPSec, jalankan perintah seperti di bawah ini, yang perlu Anda ketikkan yang dicetak tebal:

VPN Server/MOB>IPsecEnable
IPsecEnable command - Enable or Disable IPsec VPN Server Function
Enable L2TP over IPsec Server Function (yes / no): yes

Enable Raw L2TP Server Function (yes / no): yes

Enable EtherIP / L2TPv3 over IPsec Server Function (yes / no): yes

Pre Shared Key for IPsec (Recommended: 9 letters at maximum): linoxide

Default Virtual HUB in a case of omitting the HUB on the Username: MOB

The command completed successfully.

Ini untuk IPsec, tetapi kami juga ingin memiliki protokol lain. Misalnya protokol OpenVPN dan Microsoft. Kita gunakan ServerCertRegenerate Perintah untuk membuat dan mendaftarkan sertifikat SSL untuk server agar dapat digunakan untuk klien OpenVPN dan Microsoft. Argumen yang diteruskan ke perintah harus alamat IP server Anda atau FQDIN:

ServerCertRegenerate <YOUR SERVER IP or FQDN>

Sertifikat server baru telah dibuat, kita perlu menyimpannya di file:

ServerCertGet ~/cert.cer

Sertifikat ini sekarang dapat ditransfer ke pelanggan Anda. Sekarang kita dapat mengaktifkan fungsi SSTP dengan perintah ini:

SstpEnable yes

Dan untuk mengaktifkan OpenVPN:

OpenVpnEnable yes /PORTS:1194

Port untuk OpenVPN dapat diubah sesuai keinginan. Maka kita perlu membuat konfigurasi untuk klien OpenVPN seperti ini

OpenVpnMakeConfig ~/openvpn_config.zip

VPN melalui DNS dan VPN melalui ICMP

Untuk kembali mengelola seluruh server vpn dan bukan hanya hub MOB, ketik Hub.

VPN Server/MOB>Hub
Hub command - Select Virtual Hub to Manage
The Virtual Hub selection has been unselected.
The command completed successfully.

Untuk penghindaran maksimum dari semua pemblokiran, kami juga perlu mengaktifkan VPN melalui ICMP dan DNS:

VpnOverIcmpDnsEnable /ICMP:yes /DNS:yes
VpnOverIcmpDnsEnable command - Enable / Disable the VPN over ICMP / VPN over DNS Server Function
The command completed successfully.

Sekarang keluar dari vpncmd karena kita harus menghentikan vpnserver dan memulai dnsmasq.

service vpnserver stop

Server DHCP, penerusan dan perutean setelahnya

Softher sekarang dikonfigurasi, tetapi karena kita tidak menggunakan SecureNAT dan menggunakan jembatan lokal, kita memerlukan server DHCP. dnsmasq sudah terinstal di langkah pertama tutorial saat kita menginstal dependensi, jadi sekarang kita perlu mengkonfigurasinya. Kita perlu mengedit /etc/dnsmasq.conf atau menggunakan perintah echo untuk menambahkan baris yang diperlukan. Kami akan menggunakan opsi kedua, dan sementara kami melakukannya, kami juga akan menduplikasi ipv4_forwarding.conf.

echo interface=tap_soft >> /etc/dnsmasq.conf
echo dhcp-range=tap_soft,192.168.7.50,192.168.7.90,12h >> /etc/dnsmasq.conf
echo dhcp-option=tap_soft,3,192.168.7.1 >> /etc/dnsmasq.conf
echo port=0 >> /etc/dnsmasq.conf
echo dhcp-option=option:dns-server,8.8.8.8 >> /etc/dnsmasq.conf

echo net.ipv4.ip_forward = 1 >> /etc/sysctl.d/ipv4_forwarding.conf

Terapkan pengaturan ini dengan menjalankan

sysctl -n -e --system

Periksa apakah diterapkan:

cat /proc/sys/net/ipv4/ip_forward

Ini harus menunjukkan 1. Jika itu menunjukkan 0, lakukan ini

echo 1 > /proc/sys/net/ipv4/ip_forward

Aktifkan nat dan postrouting:

iptables -t nat -A POSTROUTING -s 192.168.7.0/24 -j SNAT --to-source [YOUR SERVER IP ADDRESS]

iptables-save > /etc/sysconfig/iptables

Mulai ulang server vpn dan dhcp dengan perintah berikut dan aktifkan untuk memulai setiap boot:

service vpnserver start

systemctl start dnsmasq

systemctl enable dnsmasq

chkconfig vpnserver on

Hasil

Instalasi dan konfigurasi server VPN yang lebih lembut selesai. Dikonfigurasi dengan jembatan lokal untuk kinerja maksimal, kita hanya perlu menghubungkan klien sekarang. Windows dan Android mudah, untuk Windows cukup buka situs Softher dan unduh klien GUI dan sambungkan. Untuk Android, Anda bahkan tidak memerlukannya, Anda memiliki klien VPN bawaan. Tetapi untuk Linux, Anda memerlukan sakelar Virtual Layer-3 di server untuk dapat terhubung, dan Anda perlu menjalankan dhclient pada antarmuka virtual pada klien GNU/. mesin Linux. Dalam artikel mendatang kami akan fokus pada klien desktop GNU/Linux ini, yang karena alasan tertentu tidak disukai oleh anak-anak di Universitas Tsukuba dan memerlukan semua langkah tambahan ini.

[ad_2]

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *