Sommige netwerkproviders blokkeren VPN's, maar met een SoftEther VPN kunt u uw privéverbinding met internet behouden.
Naarmate de technologische wereld voortschrijdt, wordt de behoefte aan veilige communicatie met de dag belangrijker. VPN's, of 'Virtual Private Networks', zijn cruciaal geworden bij het handhaven van online beveiliging.
Er zijn echter veel manieren waarop netwerkaanbieders en instellingen een VPN-verbinding kunnen blokkeren. U kunt deze blokkades omzeilen door uw eigen VPN op te zetten via HTTPS met SoftEther.
Hier leest u hoe SoftEther werkt, hoe het verschilt van populaire VPN-services en hoe u uw eigen SoftEther VPN installeert op een Ubuntu Linux-server.
Wat is SoftEther en VPN via HTTPS
De meeste VPN-serviceproviders gebruiken een gestandaardiseerde set poorten en protocollen. Deze verbindingen kunnen eenvoudig worden geblokkeerd op firewallniveau of door verkeer via een webproxyserver te forceren.
Als uw lokale netwerkfirewall VPN-verbindingen verhindert, hoe kunt u dit dan verhelpen? Het antwoord ligt in het routeren van de VPN-tunnel via HTTPS. A
SoftEther-VPN gebruikt het Hypertext Transfer Protocol Secure (HTTPS) als transportprotocol. SoftEther creëert een veilige VPN die bijna elke firewall of proxyserver kan passeren.Dit wordt mogelijk gemaakt doordat HTTPS-verkeer, dat in wezen webverkeer is, doorgaans niet wordt geblokkeerd door firewalls. Dit zorgt voor een betrouwbare en ononderbroken verbinding.
SoftEther, wat staat voor "Software Ethernet", is een open-source, platformonafhankelijke en multi-protocol VPN-oplossing. Dit weinig bekende platform is ontwikkeld door de Universiteit van Tsukuba en kenmerkt zich door flexibiliteit en robuustheid.
U kunt SoftEther-clients installeren met behulp van VPN via HTTPS op Windows en Linux.
SoftEther installeren en configureren op Ubuntu Linux
Het is bekend dat SoftEther het beste werkt op CentOS Linux, maar het kan worden aangepast om prima te werken op Ubuntu. De online ondersteuningsomgeving voor Ubuntu is enorm, daarom is het een uitstekende keuze om uw SoftEther VPN te hosten.
Hoewel deze handleiding vrij eenvoudig is, is enige kennis van Linux-systemen vereist om deze aan de gang te krijgen. Er moeten ook enkele voorwaarden aanwezig zijn voordat u begint.
SoftEther VPN-vereisten
- Ubuntu Server (22.04.x LTS), idealiter met behulp van een virtual private server
- Openbaar routeerbaar IPv4- of v6-adres
- Toegang tot rootbeheer
- Een /var/ partitie met minimaal 10Gb vrije ruimte
- SSH
- Juiste netwerkconfiguratie. Hier is hoe een netwerk op de Ubuntu-server te configureren, als je een opfriscursus nodig hebt.
SoftEther installeren op Ubuntu Server
Start uw Ubuntu-server op en log in als root.
De eerste stap is het updaten van uw software en repositories.
apt-get update -y
Nu moeten we de vereiste afhankelijkheden voor de SoftEther-software installeren.
apt-get installbuild-essential gnupg2 gcc make -y
Download dan de SoftEther-server. U moet zoeken naar de nieuwste versie van de software met behulp van de op Lynx-terminal gebaseerde browser.
Installeer hiervoor eerst lynx.
apt-get install lynx -y
Open nu de SoftEther-downloadpagina in de browser.
lynx http://www.softether-download.com/files/softether/
Gebruik de pijltjestoetsen om naar de nieuwste versie te bladeren. Markeer de nieuwste versie en druk op Enter.
Markeer "Linux" en druk op Enter.
Markeer nu "SoftEther_VPN_Server" en druk op Enter.
Selecteer ten slotte de versie die uw architectuur ondersteunt (hoogstwaarschijnlijk is dit 64bit_-_Intel_x64) en druk nog een laatste keer op enter.
Markeer nu het .tar.gz-bestand en druk op "d". Het bestand wordt nu gedownload.
Selecteer ten slotte "Opslaan op schijf" en druk vervolgens op "q" om de Lynx-browser af te sluiten.
De volgende stap is het uitpakken van het archief. Houd er rekening mee dat uw bestandsnaam anders kan zijn als u een nieuwere versie hebt gedownload.
tar-xvzfsoftether-vpnserver-v4.42-9798-rtm-2023.06.30-linux-x64-64bit.tar.gz
Navigeer naar de nieuw gemaakte vpnserver-directory
cd vpnserver
Geef vervolgens de opdracht make om de software te compileren.
make
Aan het einde van het proces zou u de volgende uitvoer moeten zien:
*** PacketiX VPN Server HTML5 Web Administration Console (NEW) ***
This VPN Server / Bridge has the built-in HTML5 Web Administration Console.After you start the server daemon, you can open the HTML5 Web Administration Console is available at
https://127.0.0.1:5555/
or
https://ip_address_of_the_vpn_server: 5555/This HTML5 page is obviously under construction, and your HTML5 development contribution is very appreciated.
make[1]: Leaving directory '/root/vpnserver'
De volgende stap is het verplaatsen van de nieuw gecompileerde software en directory naar /usr/local.
cd ..
mv vpnserver /usr/local/
Stel nu de juiste machtigingen in op de vpnserver-directory.
cd /usr/local/vpnuser
chmod 600 *
chmod 700 vpnserver
chmod 700 vpncmd
Vervolgens moeten we enkele bestanden maken om ervoor te zorgen dat de SoftEther-server wordt uitgevoerd wanneer de Ubuntu-server opnieuw wordt opgestart. De ingebouwde nano-tekstbestandseditor kan worden gebruikt om de bestanden te maken en te bewerken.
nano /etc/init.d/vpnserver
Kopieer en plak nu het volgende in het bestand en sla het op (ctrl-o, ctrl-x):
#!/bin/sh
### BEGIN INIT INFO
# Provides: vpnserver
# Required-Start:
# Required-Stop:
# Default-Start: 2 3 4 5
# Default-Stop:
# Short-Description: SoftEtherVPNServer
### END INIT INFO
# chkconfig: 2345 99 01
# description: SoftEther VPN Server
DAEMON=/usr/local/vpnserver/vpnserver
LOCK=/var/lock/subsys/vpnserver
test -x $DAEMON || exit 0
case"$1"in
start)
$DAEMON start
touch $LOCK
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
;;
*)
echo"Usage: $0 {start|stop|restart}"
exit1
esac
exit0
Maak een nieuwe map en stel machtigingen in voor de nieuw gemaakte service.
mkdir /var/lock/subsys
chmod 755 /etc/init.d/vpnserver
Maak vervolgens een nieuw bestand met de naam "vpnserver.service" in de map "/lib/systemd/system".
nano /lib/systemd/system/vpnserver.service
Kopieer en plak het volgende in het bestand, sla het op en sluit het.
Description=SoftEther VPN Server
After=network.target[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop
[Install]
WantedBy=multi-user.target
Schakel de SoftEther-service in om te starten bij opnieuw opstarten.
systemctlenablevpnserver.service
Start nu de SoftEther VPN-service.
/etc/init.d/vpnserver start
U zou de volgende uitvoer moeten zien:
The SoftEther VPN Server service has been started.
Let's get started by accessing to the following URL from your PC:
https://
or
https://
Note: IP address may vary. Specify your server's IP address.
Schakel vervolgens het serverscript in om te starten bij opnieuw opstarten.
update-rc.d vpnserver defaults
De SoftEther-server configureren
SoftEther heeft een handig ingebouwd configuratiescript om het opzetten een fluitje van een cent te maken. Om het script te starten, wijzigen we de werkmap en voeren we het script uit.
cd /usr/local/vpnserver
./vpncmd
U ziet de volgende keuzes:
By using vpncmd program, the following can be achieved.
1. Management of VPN Server or VPN Bridge
2. Management of VPN Client
3.UseofVPNTools
Select1, 2or3: 1
Selecteer 1 en druk tweemaal op enter, en u zou de volgende uitvoer moeten zien:
Voordat we verder gaan, moeten we een beheerderswachtwoord instellen
ServerPasswordSet
Hier wordt het beheerderswachtwoord voor EtherSoft ingesteld, voer uw (nieuwe) wachtwoord in en bevestig.
De volgende stap is het maken van een hub en het instellen van een wachtwoord (anders dan het beheerderswachtwoord). U kunt de hub noemen zoals u wilt, in dit voorbeeld hebben we "VPN" gebruikt.
HubCreate VPN
Nu configureren we de hub "VPN" die zojuist is gemaakt.
Hub VPN
Uw prompt zou moeten tonen:
VPN Server/VPN>
Nu maken we het virtuele LAN, dat IP-adressen toewijst aan externe clients.
SecureNatEnable
De uitvoer zou nu moeten tonen:
SecureNatEnable command - Enable the Virtual NAT and DHCP Server Function (SecureNat Function)
The command completed successfully.
Vervolgens maken we de eerste gebruiker voor de VPN aan.
UserCreate vpnuser1
U zou de volgende uitvoer moeten zien:
Stel vervolgens een wachtwoord in voor de VPN-gebruiker.
UserPasswordSet vpnuser1
In de volgende stap wordt het SoftEther multi-protocol platform geconfigureerd.
IPsecEnable
U krijgt nu verschillende vragen over welke services u moet inschakelen. Onderstaande antwoorden kunt u gebruiken:
Houd er rekening mee dat de IPSec-sleutel wordt gebruikt voor L2TP-verbindingen, dus maak deze zo complex mogelijk.
Gefeliciteerd, de configuratie is voltooid. Typ "exit" om te stoppen.
exit
UFW Firewall inschakelen en configureren voor SoftEther
Als uw Ubuntu-server vers was voordat u begon, moet u dat doen schakel de ingebouwde UFW-firewall in en configureer deze.
Stel eerst het standaardbeleid in.
ufw default allow outgoing
ufw default deny incoming
Geef nu de volgende opdrachten om de poorten te openen die nodig zijn voor SoftEther
ufw allow 443/tcp
ufw allow 5555/tcp
ufw allow 992/tcp
ufw allow 1194/udp
ufw allow SSH
Activeer en start de firewall.
ufw enable
Stel UFW in om te starten bij opnieuw opstarten.
systemctl enable ufw
Afwerking en middelen
Gefeliciteerd, uw SoftEther VPN is nu klaar voor gebruik. In dit stadium is het een goed idee om de server opnieuw op te starten en ervoor te zorgen dat alle services actief zijn voordat u probeert een clientverbinding te maken.
Gebruik de opdracht om de status van de SoftEther VPN-server te controleren:
systemctlstatusvpnserver.service
Gebruik de opdracht om de status van de UFW-firewall te controleren:
systemctl status ufw && ufw status verbose
Om uw Windows-pc te verbinden met uw HTTPS SoftEther VPN, kan de client worden gedownload van de SoftEther-website. Daar vind je ook SoftEthers instructies over het installeren en aansluiten van de software.
Aanvullende informatie over het aansluiten van andere besturingssystemen is ook te vinden in de zelfstudiegedeelte van de SoftEther-website.
Conclusie
Een SoftEther VPN geïnstalleerd op uw eigen Ubuntu-server biedt tal van voordelen, vooral op het gebied van flexibele en veilige netwerken.
Deze weinig bekende VPN-softwareoplossing kan wereldwijd worden geïmplementeerd en gebruikt en kan zelfs de zwaarste VPN-blokkeertechnieken omzeilen. Vertel het dus alsjeblieft en geniet van deze aanpasbare en veelzijdige VPN-oplossing.