Cài đặt máy chủ VPN trên Ubuntu 20.04 bằng SoftEther

Last modified by VanDD on 2025/01/13 14:54

Bước 1: Cập nhật phần mềm server

Sử dụng lệnh bên dưới, cập nhật và nâng cấp gói phần mềm server của bạn lên version mới nhất:

apt-get update && apt-get upgrade

Bước 2: Download SoftEther

Lấy link tải về gói server SoftEther mới nhất từ trang web của họ Download SoftEther 

1736742593076-199.png

Sử dụng lệnh wget để tải về:

Bước 3: Cài đặt và cấu hình SoftEther

Sử dụng tar để giải nén file: 

tar xzvf softether-vpnserver-v4.43-9799-beta-2023.08.31-linux-x64-64bit.tar.gz

Sau khi extract nó, một folder có tên vpnserver sẽ được tạo trong folder làm việc. Để biên dịch SoftEther, các công cụ và gói sau phải được cài đặt trên server của bạn:

make , gccbinutils (gcc) , libc (glibc) , zlib , openssl , readline và ncurses

Đảm bảo rằng chúng đã được cài đặt. Bạn có thể cài đặt tất cả các gói cần thiết để xây dựng SoftEther bằng lệnh dưới đây:

apt-get install build-essential -y

Bây giờ ta đã cài đặt tất cả các gói cần thiết, ta có thể biên dịch SoftEther bằng lệnh sau:

Đầu tiên “cd” vào folder vpnserver :

cd vpnserver

Và bây giờ hãy chạy “make” để biên dịch SoftEther thành một file thực thi:

make

SoftEther hiện đã được biên dịch và tạo thành các file thực thi (vpnserver và vpncmd). Nếu quá trình không thành công, hãy kiểm tra xem bạn đã cài đặt tất cả các gói yêu cầu chưa.

Bây giờ SoftEther đã được biên dịch, ta có thể di chuyển folder vpnserver sang một nơi khác, ở đây ta chuyển nó sang usr / local :

- mv vpnserver /usr/local
- cd /usr/local/vpnserver/

Và sau đó thay đổi quyền đối với file để bảo vệ chúng:

chmod 600 * \
chmod 700 vpnserver \
chmod 700 vpncmd

SoftEther VPN Server hiện đã được cài đặt và cấu hình để chạy khi khởi động. Cuối cùng, ta phải kiểm tra xem server VPN có hoạt động hay không:

./vpncmd

Bây giờ nhấn 3 để chọn Sử dụng Công cụ VPN và sau đó nhập:

check

Nếu tất cả các lần kiểm tra đều vượt qua, thì server của bạn đã sẵn sàng trở thành server SoftEther VPN và bạn có thể chuyển sang bước tiếp theo. Gõ “exit” để thoát Công cụ VPN

Bây giờ chạy lệnh sau để khởi động SoftEther:

./vpnserver start

Bước 4: Thay đổi password administrator

Đến đây bạn đã cài đặt server SoftEther VPN, bạn phải chỉ định password administrator để sử dụng với SoftEther. Bạn có thể thực hiện việc này bằng vpncmd , công cụ quản trị dựa trên dòng lệnh của SoftEther:

./vpncmd

Nhấn phím 1 để chọn “Quản lý server VPN hoặc Cầu nối VPN”, sau đó nhấn Enter mà không cần nhập bất kỳ thứ gì để kết nối với server localhost và nhấn Enter mà không cần nhập bất kỳ thứ gì để kết nối với server theo chế độ administrator .

Sau đó sử dụng lệnh dưới đây để thay đổi password administrator :

ServerPasswordSet

Bước 5: Tạo một trung tâm ảo

Để sử dụng SoftEther trước tiên ta phải tạo một Virtual Hub. Dưới đây là một ví dụ, ta tạo một trung tâm có tên dinhvan, để thực hiện điều đó, hãy nhập lệnh bên dưới vào công cụ vpncmd :

HubCreate dinhvan

Tiếp theo, bạn cần nhập password administrator cho trung tâm. Mật khẩu này sẽ được sử dụng khi nào bạn không đăng nhập ở chế độ quản trị server và bạn muốn quản lý trung tâm cụ thể đó.

Bây giờ chọn Virtual Hub bạn đã tạo bằng lệnh này:

Hub dinhvan

Bước 6: Bật SecureNAT

Có hai cách để kết nối các trung tâm của bạn với mạng server : sử dụng kết nối Cầu local hoặc sử dụng chức năng SecureNAT.

Bạn có thể sử dụng từng cái riêng biệt, nhưng sử dụng hai cái này cùng nhau sẽ gây ra vấn đề.

Ở đây ta sử dụng SecureNAT, rất dễ cài đặt và hoạt động khá tốt trong hầu hết các tình huống. Bạn cũng có thể sử dụng Local Bridge, nhưng sau đó bạn cũng phải cài đặt và cấu hình DHCP Server.

SecureNAT là sự kết hợp giữa Virtual NAT và chức năng DHCP Server. Bạn có thể kích hoạt SecureNAT bằng lệnh dưới đây:

SecureNatEnable

Bước 7: Tạo và quản lý user

Bây giờ ta phải tạo user cho Virtual Hub của bạn để sử dụng VPN. Ta có thể tạo user cho Trung tâm ảo của bạn bằng lệnh UserCreate và xem danh sách user hiện tại bằng UserList . User có thể được thêm vào các group và thậm chí có thể có các loại chế độ xác thực khác nhau (bao gồm: Mật khẩu, Chứng chỉ, RADIUS, NTLM, v.v.).

Bằng cách sử dụng lệnh UserCreate, ta tạo một user có tên là “test”:

UserCreate dinhvan

Loại xác thực mặc định là Mật khẩu nhưng ta có thể thay đổi nó thành một loại khác bằng các lệnh bên dưới:

UserNTLMSet để xác thực domain NT

UserPasswordSet để xác thực password

UserAnonymousSet để Xác thực Ẩn danh

UserRadiusSet để xác thực RADIUS

UserCertSet để xác thực certificate cá nhân

UserSignedSet để xác thực certificate đã ký

Trong hướng dẫn này, ta sử dụng Mật khẩu làm chế độ xác thực user cho user thử nghiệm của ta , vì vậy, sử dụng lệnh này, hãy đặt password để kiểm tra user :

UserPasswordSet dinhvan

Bước 8: Cài đặt L2TP / IPSec

Để bật server L2TP / IPsec VPN, bạn có thể sử dụng lệnh dưới đây:

IPsecEnable

Sau khi nhập lệnh này, bạn cần cấu hình các chức năng của server L2TP:

Enable L2TP over IPsec Server Function (yes / no): yes | Chọn  để bật L2TP VPN qua IPSec với mã hóa khóa chia sẻ trước. Như vậy, bạn có thể tạo kết nối VPN với server này bằng các thiết bị iPhone, Android, Windows và Mac OS X.

Enable Raw L2TP Server Function (yes / no): yes | Điều này sẽ bật L2TP VPN cho các client không có mã hóa IPSec.

Enable EtherIP / L2TPv3 over IPsec Server Function (yes / no): no | Các bộ định tuyến tương thích với EtherIP / L2TPv3 qua IPsec có thể kết nối với server này bằng cách bật chức năng này.

Pre Shared Key for IPsec (Recommended: 9 letters at maximum): dinhvan | Nhập khóa chia sẻ trước để sử dụng với L2TP VPN.

Default Virtual HUB in a case of omitting the HUB on the Username: dinhvan | User phải chỉ định Trung tâm ảo mà họ đang cố gắng kết nối bằng cách sử dụng Tên user @ TargetHubName làm tên user khi kết nối. Tùy chọn này chỉ định Trung tâm ảo nào sẽ được sử dụng nếu user không cung cấp thông tin đó. Trong trường hợp của ta , hãy nhập dinhvan.

1736753097786-243.png

Kết thúc

Nguồn đầy đủ: tại đây

Chúc các bạn thành công.