学峰网论坛-查看贴子

发表新贴〗〖查看贴子〗〖关闭本页回主页


 发表新贴  回复贴子

 主题:6款自己搭建开源VPN的工具
AAA
SZ
QQ:000000
发表时间:2019/3/30 9:28:16   IP:183.12.194.127

主题:6款自己搭建开源VPN的工具
  转自:http://www.aspku.com/fuwuqi/322658.html
文章TAG:开源 VPN 工具
时间:2018-10-04来源:Paul Bischoff 编辑:源码库 文章热度: 318 ℃


如果您想尝试建立您自己的 VPN,但是不确定从哪里开始,那么您来对地方了

我将比较 6 个在您自己的服务器上搭建和使用 VPN 的最好的自由和开源工具。不管您是想为您的企业建立站点到站点的 VPN,还是只是想创建一个远程代理访问以解除访问限制并对 ISP 隐藏你的互联网流量,都可以通过 VPN 来达成。

根据您的需求和条件,并参考您自己的技术特长、环境以及您想要通过 VPN 实现的目标。需要考虑以下因素:

VPN 协议
客户端的数量和设备类型
服务端的兼容性
需要的技术专业能力
Algo

Algo 是从下往上设计的,可以为需要互联网安全代理的商务旅客创建 VPN 专用网。它“只包括您所需要的最小化的软件”,这意味着为了简单而牺牲了可扩展性。Algo 是基于 StrongSwan 的,但是删除了所有您不需要的东西,这有另外一个好处,那就是去除了新手可能不会注意到的安全漏洞。
作为额外的奖励,它甚至可以屏蔽广告!
Algo 只支持 IKEv2 协议和 Wireguard。因为对 IKEv2 的支持现在已经内置在大多数设备中,所以它不需要像 OpenVPN 这样的客户端应用程序。Algo 可以使用 Ansible 在 Ubuntu (首选选项)、Windows、RedHat、CentOS 和 FreeBSD 上部署。 使用 Ansible 可以自动化安装,它会根据您对一组简短的问题的回答来配置服务。卸载和重新部署也非常容易。
Algo 可能是在本文中安装和部署最简单和最快的 VPN。它非常简洁,考虑周全。如果您不需要其他工具提供的高级功能,只需要一个安全代理,这是一个很好的选择。请注意,Algo 明确表示,它不是为了解除地理封锁或逃避审查,主要是为了加密。

Streisand

Streisand 可以使用一个命令安装在任何 Ubuntu 16.04 服务器上;这个过程大约需要 10 分钟。它支持 L2TP、OpenConnect、OpenSSH、OpenVPN、Shadowsocks、Stunnel、Tor bridge 和 WireGuard。根据您选择的协议,您可能需要安装客户端应用程序。
在很多方面,Streisand 与 Algo 相似,但是它提供了更多的协议和定制。这需要更多的工作来管理和维护,但也更加灵活。注意 Streisand 不支持 IKEv2。因为它的多功能性,我认为 Streisand 在某国和土耳其这样的地方绕过审查制度更有效,但是 Algo 的安装更容易和更快。
使用 Ansible 可以自动化安装,所以不需要太多的专业技术知识。通过向用户发送自定义生成的连接指令,包括服务器 SSL 证书的嵌入副本,可以轻松添加更多用户。
卸载 Streisand 是一个快速无痛的过程,您也可以随时重新部署。

OpenVPN

OpenVPN 要求客户端和服务器应用程序使用其同名的协议建立 VPN 连接。OpenVPN 可以根据您的需求进行调整和定制,但它也需要更多专业技术知识。它支持远程访问和站点到站点配置;如果您计划使用 VPN 作为互联网代理,前者是您所需要的。因为在大多数设备上使用 OpenVPN 需要客户端应用程序,所以最终用户必须保持更新。
服务器端您可以选择部署在云端或你自己的 Linux 服务器上。兼容的发行版包括 CentOS 、Ubuntu 、Debian 和 openSUSE。Windows 、MacOS 、iOS 和 Android 都有客户端应用程序,其他设备也有非官方应用程序。企业可以选择设置一个 OpenVPN 接入服务器,但是对于想要使用社区版的个人来说,这可能有点过分。
OpenVPN 使用静态密钥加密来配置相对容易,但并不十分安全。相反,我建议使用 easy-rsa 来设置它,这是一个密钥管理包,可以用来设置公钥基础设施(PKI)。这允许您一次连接多个设备,并因此得到 完美前向保密(perfect forward secrecy)和其他好处的保护。OpenVPN 使用 SSL/TLS 进行加密,而且您可以在配置中指定 DNS 服务器。
OpenVPN 可以穿透防火墙和 NAT 防火墙,这意味着您可以使用它绕过可能会阻止连接的网关和防火墙。它同时支持 TCP 和 UDP 传输。

StrongSwan

您可能会遇到一些名称中有 “Swan” 的各种 VPN 工具。FreeS/WAN 、OpenSwan、LibreSwan 和 strongSwan 都是同一个项目的分叉,后者是我个人最喜欢的。在服务器端,strongSwan 可以运行在 Linux 2.6、3.x 和 4x 内核、Android、FreeBSD、macOS、iOS 和 Windows 上。
StrongSwan 使用 IKEv2 协议和 IPSec 。与 OpenVPN 相比,IKEv2 连接速度更快,同时提供了很好的速度和安全性。如果您更喜欢不需要在客户端安装额外应用程序的协议,这将非常有用,因为现在生产的大多数新设备都支持 IKEv2,包括 Windows、MacOS、iOS 和 Android。
StrongSwan 并不特别容易使用,尽管文档不错,但它使用的词汇与大多数其他工具不同,这可能会让人比较困惑。它的模块化设计让它对企业来说很棒,但这也意味着它不是很精简。这当然不像 Algo 或 Streisand 那么简单。
访问控制可以基于使用 X.509 属性证书的组成员身份,这是 strongSwan 独有的功能。它支持用于集成到其他环境(如 Windows Active Directory)中的 EAP 身份验证方法。strongSwan 可以穿透NAT 网络防火墙。

SoftEther

SoftEther 是由日本筑波大学的一名研究生发起的一个项目。SoftEther VPN 服务器和 VPN 网桥可以运行在 Windows、Linux、OSX、FreeBSD 和 Solaris 上,而客户端应用程序可以运行在 Windows、Linux 和 MacOS 上。VPN 网桥主要用于需要设置站点到站点 VPN 的企业,因此单个用户只需要服务器和客户端程序来设置远程访问。
SoftEther 支持 OpenVPN、L2TP、SSTP 和 EtherIP 协议,由于采用“基于 HTTPS 的以太网”伪装,它自己的 SoftEther 协议声称能够免疫深度数据包检测。SoftEther 还做了一些调整,以减少延迟并增加吞吐量。此外,SoftEther 还包括一个克隆功能,允许您轻松地从 OpenVPN 过渡到 SoftEther。
SoftEther 可以穿透 NAT 防火墙并绕过防火墙。在只允许 ICMP 和 DNS 数据包的受限网络上,您可以利用 SoftEther 的基于 ICMP 或 DNS 的 VPN 方式来穿透防火墙。SoftEther 可与 IPv4 和 IPv6 一起工作。
SoftEther 比 OpenVPN 和 strongSwan 更容易设置,但比 Streisand 和 Algo 要复杂。

WireGuard

WireGuard 是这个名单上最新的工具;它太新了,甚至还没有完成。也就是说,它为部署 VPN 提供了一种快速简便的方法。它旨在通过使 IPSec 更简单、更精简来改进它,就像 SSH 一样。
与 OpenVPN 一样,WireGuard 既是一种协议,也是一种用于部署使用所述协议的 VPN 的软件工具。一个关键特性是“加密密钥路由”,它将公钥与隧道内允许的 IP 地址列表相关联。
WireGuard 可用于 Ubuntu、Debian、Fedora、CentOS、MacOS、Windows 和安卓系统。WireGuard 可在 IPv4 和 IPv6 上工作。
WireGuard 比大多数其他 VPN 协议轻得多,它只在需要发送数据时才发送数据包。
开发人员说,WireGuard 还不应该被信任,因为它还没有被完全审计过,但是欢迎你给它一个机会。这可能是下一个热门!

自制vpn VS 商业vpn

制作您自己的 VPN 为您的互联网连接增加了一层隐私和安全,但是如果您是唯一一个使用它的人,那么装备精良的第三方,比如政府机构,将很容易追踪到您的活动。
此外,如果您计划使用您的 VPN 来解锁地理锁定的内容,自制的 VPN 可能不是最好的选择。因为您只能从一个 IP 地址连接,所以你的 VPN 服务器很容易被阻止。
好的商业 VPN 不存在这些问题。有了像 ExpressVPN 这样的提供商,您可以与数十甚至数百个其他用户共享服务器的 IP 地址,这使得跟踪一个用户的活动几乎变得不可能。您也可以从成百上千的服务器中选择,所以如果其中一台被列入黑名单,您可以切换到另一台。
然而,商业 VPN 的权衡是,您必须相信提供商不会窥探您的互联网流量。一定要选择一个有明确的无日志政策的信誉良好的供应商。

许多流行的在线安全和VPN供应商都受到了攻击,原因是他们的产品中存在漏洞,以至于让用户面临着严重的威胁。
在经历了类似的漏洞之后,思科自适应安全设备解决了SSL的验证问题,但没有讨论是否应该在不受信任的网络上使用它。这些信息的披露让许多组织怀疑他们是否可以继续信任这些行业巨头接触自己的敏感信息,或者他们是否应该完全放弃VPN。
尽管在VPN安全网络中暴露的漏洞令人不安,幸运的是,有许多一级的开源VPN解决方案可以满足需求,而且依然有很多的开源替代方案。虽然实现这些解决方案将需要大量的技术知识和高度的合作,但是您可以在晚上睡得更香,因为您知道您的敏感信息正在由最好的安全协议保护着。

总结

以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,谢谢大家对ASPKU源码库的支持。如果你想了解更多相关内容请查看下面相关链接


注:相关教程知识阅读请移步到服务器教程频道。
 

E-mail  Homepage
AAA
SZ
QQ:000000
回复时间:2019/3/30 11:10:55   IP:183.12.194.127

主题:云服务器配置VPN详解
  转自:
https://yq.aliyun.com/articles/636859
gydtep 2018-09-07 09:12:41 浏览1860 评论0
服务器

云服务器

配置

vpn

centos

阿里云服务器

云数据库
摘要: 操作环境:阿里云香港节点云服务器,操作系统:CentOS 6.3 64位 名词解释:pptp是VPN服务器类型之一,PPP是一种数据链路层协议,iptables是IP信息包过滤系统。 阿里云代金券1000元免费领取地址:https://promotion.aliyun.com/ntms/yunparter/invite.html?userCode=2a7uv47d 新老阿里云账户均可领取!可用于购买阿里云服务器ECS、云数据库RDS、虚拟主机、安骑士、DDoS高防IP等100多云计算产品。

操作环境:阿里云香港节点云服务器,操作系统:CentOS 6.3 64位
名词解释:pptp是VPN服务器类型之一,PPP是一种数据链路层协议,iptables是IP信息包过滤系统。

阿里云代金券1000元免费领取地址:https://promotion.aliyun.com/ntms/yunparter/invite.html?userCode=2a7uv47d
新老阿里云账户均可领取!可用于购买阿里云服务器ECS、云数据库RDS、虚拟主机、安骑士、DDoS高防IP等100多云计算产品。 代金券自领取之日起,有效期是30天,请及时使用,过30天后还可以重新领取。

【正文】
1 服务器端安装软件
1.1 首先安装ppp,命令:
[root@kuro ~]
yum install -y ppp iptables
提示Complete! ,安装成功;
1.2安装pptp,由于pptp没有存放在CentOS的源中,所以用yum命令安装返回的是找不到安装包的,需要从网上下载,安装命令如下:
[root@kuro ~]
rpm -ivh http://xinzhi.so/pptpd-1.3.4-2.el6.x86_64.rpm
2014-07-16补充:我域名过期,so这个链接失效了,可以用楼下跟帖中一个朋友上传的pptp附件。

2 配置pptp
2.1编辑/etc/pptpd.conf,命令如下
[root@kuro ~]
vi /etc/pptpd.conf


localip 192.168.0.1
remoteip 192.168.0.234-238,192.168.0.245
修改成
localip 192.168.0.1
remoteip 192.168.0.234-238,192.168.0.245
即将这两行第一个字符“
”去掉,保存退出
(Vi 命令补充:如需查找abc则输入”:/abc”,修改文本输入i,退出修改按esc,保存并退出输入”:/wq”)
2.2编辑/etc/ppp/options.pptpd,命令如下
[root@kuro ~]
vi /etc/ppp/options.pptpd


ms-dns 10.0.0.1
ms-dns 10.0.0.2
改成
ms-dns 8.8.8.8
ms-dns 8.8.4.4
即将这两行第一个字符“
”去掉,而后修改DNS的IP。
2.3设置使用pptp的用户名和密码
命令:
[root@kuro ~]
vi /etc/ppp/chap-secrets
打开后只有两行,而且一个账号都没有

Secrets for authentication using CHAP
client server secret IP addresses
根据您的需要添加账号,每行一个。按照:“用户名 pptpd 密码 ip地址”的格式输入,每一项之间用空格分开,例如:kuro pptpd 123456 (表示所有IP)
保存并退出。

3、修改内核设置,使其支持转发
命令:
[root@kuro ~]
vi /etc/sysctl.conf
将net.ipv4.ip_forward=0
改成net.ipv4.ip_forward=1
将net.ipv4.tcp_syncookies= 1
改成
net.ipv4.tcp_syncookies= 1
保存并退出

执行以下命令使修改后的内核生效
[root@kuro ~]
sysctl -p

4、添加iptables转发规则
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -jMASQUERADE
(注意:由于阿里云是双网卡,内网eth0,外网eth1,所以这块特别容易误写为eth0,这也是为什么很多杂乱的教程无法配置成功的原因之一)

添加好转发规则后保存一下并重启iptables
[root@kuro ~]
/etc/init.d/iptables save
[root@kuro ~]
/etc/init.d/iptablesrestart

5、重启pptp服务
[root@kuro ~]
/etc/init.d/pptpd restart
这里要注意一下,其实此时pptp还没运行起来。所以使用restart重启,会显示Shutting down pptp [FAILED]。还会有一个警告,可以忽略。如不放心可以再用以上命令重启一下pptp就非常顺利的运行了。

6、设置pptp和iptables随系统启动
[root@kuro ~]
chkconfig pptpd on
[root@kuro ~]
chkconfig iptables on
至此,pptp服务端安装结束。
在PC端的“网络和共享中心”,设置新的连接或网络,即可访问VPN。

版权声明:本文内容由互联网用户自发贡献,版权归作者所有,本社区不拥有所有权,也不承担相关法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:yqgroup@service.aliyun.com 进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。
【云栖快讯】一站式开发者服务,海量学习资源免费学 详情请点击
评论 (0)点赞 (0)收藏 (0)分享到:
上一篇:关于wordpress 502的问题下一篇:wordpress个人网站优化心得
相关文章
ISA 2004 Site-To-Site VPN截图详… 多图详解VPN用户隔离:ISA2006系列之二十四 详解Radius服务器在VPN中的应用:ISA2006系… 阿里云服务器vpn配置详解(测试成功) 用SDM架构Cisco IOS vpn图文详解全攻略(一… cisco asa Easy VPN 配置详解 openvpn配置文件详解 烂泥:openvpn配置文件详解 06-高级MPLS/VPN拓扑结构详解 云计算---OpenStack Neutron详解
 

E-mail  Homepage

贴子数:2 页数:1

1


 _ 目前有25人在线|访问统计|总访问次|Powered by学峰网Surfeon.net|联系 _