Установка VPN сервера
Скрипт автоматической установки IKEv2 VPN сервера на базе StrongSwan. Поддерживает Debian, Ubuntu, CentOS, RHEL, Rocky, Alma, Fedora, Arch Linux и Manjaro.
Требования к серверу
-
1
Операционная система
Поддерживаются: Debian 10+, Ubuntu 20.04+, CentOS 8+, Rocky Linux 8+, AlmaLinux 8+, Fedora 36+, Arch Linux, Manjaro
-
2
Ресурсы
Минимум: 1 CPU core, 512 MB RAM, 5 GB SSD
-
3
Сетевые требования
Открытые порты: UDP 500, UDP 4500, TCP 22 (для SSH)
-
4
Права доступа
Доступ к серверу с правами
rootилиsudo
Установка Рекомендуется
Скачайте и запустите скрипт установки:
wget https://stena.vpn.ru/vpn.sh -O vpn.sh && sudo sh vpn.sh
При выполнении скрипта вам будет предложено ввести домен для VPN (или использовать IP-адрес), подсеть для клиентов и DNS-серверы.
Параметры скрипта
Вы можете использовать следующие параметры при запуске скрипта:
sudo ./vpn.sh -d vpn.example.com -s 10.20.30.0/24 -n 1.1.1.1,9.9.9.9 -c myclient
Что делает скрипт
-
1
Определяет ОС
Автоматически определяет дистрибутив Linux и устанавливает необходимые пакеты
-
2
Устанавливает пакеты
Устанавливает: strongswan, strongswan-pki, nftables, fail2ban, openssl, uuid, curl
-
3
Настраивает firewall
Настраивает nftables с правилами для VPN (UDP 500, 4500) и SSH (TCP 22)
-
4
Создает PKI
Генерирует корневой и промежуточный центры сертификации, сертификат сервера
-
5
Настраивает StrongSwan
Конфигурирует IKEv2 с современными параметрами шифрования (AES-256-GCM, SHA384, ECP384)
-
6
Защищает сервер
Настраивает fail2ban для защиты от брутфорса на портах IPSec
-
7
Создает клиента
Генерирует конфигурационные файлы для подключения клиентов
Файлы после установки
После успешной установки в директории /root/ будут созданы файлы для подключения клиентов:
⚠️ Важно
Переместите корневой центр сертификации (/root/pki/root/) с сервера в безопасное место после установки. Он не требуется для работы VPN, но необходим для создания новых клиентов.
Подключение клиентов
После установки сервера настройте подключение на своих устройствах:
Удаление VPN
Для удаления VPN-сервера выполните следующие команды:
systemctl stop strongswan-starter systemctl disable strongswan-starter systemctl stop nftables systemctl disable nftables rm -rf /etc/ipsec.d/* /root/pki /root/*.p12 /root/*.mobileconfig /root/*.sswan