Cài đặt máy chủ VPN trên Ubuntu 20.04 bằng SoftEther
Bước 1: Cập nhật phần mềm server
Sử dụng lệnh bên dưới, cập nhật và nâng cấp gói phần mềm server của bạn lên version mới nhất:
apt-get update && apt-get upgrade
Bước 2: Download SoftEther
Lấy link tải về gói server SoftEther mới nhất từ trang web của họ Download SoftEther
Sử dụng lệnh wget để tải về:
Bước 3: Cài đặt và cấu hình SoftEther
Sử dụng tar để giải nén file:
tar xzvf softether-vpnserver-v4.43-9799-beta-2023.08.31-linux-x64-64bit.tar.gz
Sau khi extract nó, một folder có tên vpnserver sẽ được tạo trong folder làm việc. Để biên dịch SoftEther, các công cụ và gói sau phải được cài đặt trên server của bạn:
make , gccbinutils (gcc) , libc (glibc) , zlib , openssl , readline và ncurses
Đảm bảo rằng chúng đã được cài đặt. Bạn có thể cài đặt tất cả các gói cần thiết để xây dựng SoftEther bằng lệnh dưới đây:
apt-get install build-essential -y
Bây giờ ta đã cài đặt tất cả các gói cần thiết, ta có thể biên dịch SoftEther bằng lệnh sau:
Đầu tiên “cd” vào folder vpnserver :
cd vpnserver
Và bây giờ hãy chạy “make” để biên dịch SoftEther thành một file thực thi:
make
SoftEther hiện đã được biên dịch và tạo thành các file thực thi (vpnserver và vpncmd). Nếu quá trình không thành công, hãy kiểm tra xem bạn đã cài đặt tất cả các gói yêu cầu chưa.
Bây giờ SoftEther đã được biên dịch, ta có thể di chuyển folder vpnserver sang một nơi khác, ở đây ta chuyển nó sang usr / local :
- mv vpnserver /usr/local
- cd /usr/local/vpnserver/
Và sau đó thay đổi quyền đối với file để bảo vệ chúng:
chmod 600 * \
chmod 700 vpnserver \
chmod 700 vpncmd
SoftEther VPN Server hiện đã được cài đặt và cấu hình để chạy khi khởi động. Cuối cùng, ta phải kiểm tra xem server VPN có hoạt động hay không:
./vpncmd
Bây giờ nhấn 3 để chọn Sử dụng Công cụ VPN và sau đó nhập:
check
Nếu tất cả các lần kiểm tra đều vượt qua, thì server của bạn đã sẵn sàng trở thành server SoftEther VPN và bạn có thể chuyển sang bước tiếp theo. Gõ “exit” để thoát Công cụ VPN
Bây giờ chạy lệnh sau để khởi động SoftEther:
./vpnserver start
Bước 4: Thay đổi password administrator
Đến đây bạn đã cài đặt server SoftEther VPN, bạn phải chỉ định password administrator để sử dụng với SoftEther. Bạn có thể thực hiện việc này bằng vpncmd , công cụ quản trị dựa trên dòng lệnh của SoftEther:
./vpncmd
Nhấn phím 1 để chọn “Quản lý server VPN hoặc Cầu nối VPN”, sau đó nhấn Enter mà không cần nhập bất kỳ thứ gì để kết nối với server localhost và nhấn Enter mà không cần nhập bất kỳ thứ gì để kết nối với server theo chế độ administrator .
Sau đó sử dụng lệnh dưới đây để thay đổi password administrator :
ServerPasswordSet
Bước 5: Tạo một trung tâm ảo
Để sử dụng SoftEther trước tiên ta phải tạo một Virtual Hub. Dưới đây là một ví dụ, ta tạo một trung tâm có tên dinhvan, để thực hiện điều đó, hãy nhập lệnh bên dưới vào công cụ vpncmd :
HubCreate dinhvan
Tiếp theo, bạn cần nhập password administrator cho trung tâm. Mật khẩu này sẽ được sử dụng khi nào bạn không đăng nhập ở chế độ quản trị server và bạn muốn quản lý trung tâm cụ thể đó.
Bây giờ chọn Virtual Hub bạn đã tạo bằng lệnh này:
Hub dinhvan
Bước 6: Bật SecureNAT
Có hai cách để kết nối các trung tâm của bạn với mạng server : sử dụng kết nối Cầu local hoặc sử dụng chức năng SecureNAT.
Bạn có thể sử dụng từng cái riêng biệt, nhưng sử dụng hai cái này cùng nhau sẽ gây ra vấn đề.
Ở đây ta sử dụng SecureNAT, rất dễ cài đặt và hoạt động khá tốt trong hầu hết các tình huống. Bạn cũng có thể sử dụng Local Bridge, nhưng sau đó bạn cũng phải cài đặt và cấu hình DHCP Server.
SecureNAT là sự kết hợp giữa Virtual NAT và chức năng DHCP Server. Bạn có thể kích hoạt SecureNAT bằng lệnh dưới đây:
SecureNatEnable
Bước 7: Tạo và quản lý user
Bây giờ ta phải tạo user cho Virtual Hub của bạn để sử dụng VPN. Ta có thể tạo user cho Trung tâm ảo của bạn bằng lệnh UserCreate và xem danh sách user hiện tại bằng UserList . User có thể được thêm vào các group và thậm chí có thể có các loại chế độ xác thực khác nhau (bao gồm: Mật khẩu, Chứng chỉ, RADIUS, NTLM, v.v.).
Bằng cách sử dụng lệnh UserCreate, ta tạo một user có tên là “test”:
UserCreate dinhvan
Loại xác thực mặc định là Mật khẩu nhưng ta có thể thay đổi nó thành một loại khác bằng các lệnh bên dưới:
UserNTLMSet để xác thực domain NT
UserPasswordSet để xác thực password
UserAnonymousSet để Xác thực Ẩn danh
UserRadiusSet để xác thực RADIUS
UserCertSet để xác thực certificate cá nhân
UserSignedSet để xác thực certificate đã ký
Trong hướng dẫn này, ta sử dụng Mật khẩu làm chế độ xác thực user cho user thử nghiệm của ta , vì vậy, sử dụng lệnh này, hãy đặt password để kiểm tra user :
UserPasswordSet dinhvan
Bước 8: Cài đặt L2TP / IPSec
Để bật server L2TP / IPsec VPN, bạn có thể sử dụng lệnh dưới đây:
IPsecEnable
Sau khi nhập lệnh này, bạn cần cấu hình các chức năng của server L2TP:
Enable L2TP over IPsec Server Function (yes / no): yes | Chọn có để bật L2TP VPN qua IPSec với mã hóa khóa chia sẻ trước. Như vậy, bạn có thể tạo kết nối VPN với server này bằng các thiết bị iPhone, Android, Windows và Mac OS X.
Enable Raw L2TP Server Function (yes / no): yes | Điều này sẽ bật L2TP VPN cho các client không có mã hóa IPSec.
Enable EtherIP / L2TPv3 over IPsec Server Function (yes / no): no | Các bộ định tuyến tương thích với EtherIP / L2TPv3 qua IPsec có thể kết nối với server này bằng cách bật chức năng này.
Pre Shared Key for IPsec (Recommended: 9 letters at maximum): dinhvan | Nhập khóa chia sẻ trước để sử dụng với L2TP VPN.
Default Virtual HUB in a case of omitting the HUB on the Username: dinhvan | User phải chỉ định Trung tâm ảo mà họ đang cố gắng kết nối bằng cách sử dụng Tên user @ TargetHubName làm tên user khi kết nối. Tùy chọn này chỉ định Trung tâm ảo nào sẽ được sử dụng nếu user không cung cấp thông tin đó. Trong trường hợp của ta , hãy nhập dinhvan.
Kết thúc
Nguồn đầy đủ: tại đây
Chúc các bạn thành công.