Installation und Konfiguration des SoftEther-Servers unter Ubuntu 22.04/20.04
یاد بگیرید چگونه سرور SoftEther را به سادگی روی اوبونتو 22.04 یا 20.04 نصب و پیکربندی کنید. آموزش کامل به همراه نکات امنیتی و بهینه‌سازی برای VPS.

Installation und Konfiguration des SoftEther-Servers unter Ubuntu 22.04/20.04

In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie SoftEther Server unter Ubuntu 22.04/20.04 installieren und konfigurieren. Die Tipps umfassen Sicherheit, Firewall-Maßnahmen und Leistungsoptimierung für Trading und Gaming.
0 Aktien
0
0
0
0

Wie richte ich einen sicheren und schnellen SoftEther-Server unter Ubuntu ein?

In dieser schrittweisen und praktischen Anleitung lernen Sie, wie Sie SoftEther Installation, Konfiguration und Absicherung unter Ubuntu 22.04 oder 20.04. Dieser Artikel richtet sich an Netzwerkadministratoren, DevOps-Mitarbeiter, Website-Administratoren und technisch versierte Anwender, die ein stabiles VPN mit Unterstützung für OpenVPN, L2TP/IPsec, SSTP und Layer-2/3-Tunneling benötigen.

Voraussetzungen

Bevor Sie beginnen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:

  • Ubuntu 22.04 oder 20.04 Server mit Root-Zugriff oder ein Benutzer mit sudo-Rechten
  • Mindestens 1 GB RAM (für Produktionsumgebungen) 2 GB+ werden empfohlen.)
  • Zugriff auf die erforderlichen Ports oder Möglichkeit zur Konfiguration der Firewall
  • Erstellen Sie die benötigten Tools, wenn Sie aus dem Quellcode kompilieren oder die offizielle Binärdatei herunterladen.

Teil 1 – Installation von SoftEther VPN (Kompilieren aus dem Quellcode)

1. Aktualisieren Sie das System und installieren Sie die erforderlichen Komponenten.

sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential gcc make git libreadline-dev libssl-dev libncurses-dev zlib1g-dev liblzma-dev

2. Klonen Sie das offizielle Repository und erstellen Sie den Build.

Klonen und kompilieren Sie das offizielle SoftEther-Repository; Sie werden beim Ausführen von „make“ aufgefordert, die Nutzungsbedingungen zu akzeptieren.

git clone https://github.com/SoftEtherVPN/SoftEtherVPN_Stable.git
cd SoftEtherVPN_Stable
make

Während der Erstellung die Option 1 Drücken Sie die Eingabetaste, um den Build-Vorgang fortzusetzen. Nach Abschluss befinden sich die Binärdateien im Ordner /etc/bin/bin. VPN-Server Sie sind hergestellt.

3. Im Standardpfad installieren und Berechtigungen festlegen

sudo mv vpnserver /usr/local/
cd /usr/local/vpnserver
sudo chmod 600 *
sudo chmod 700 vpnserver vpncmd

4. Erstellen Sie einen systemd-Dienst

Erstellen Sie die Dienstdatei und aktivieren Sie den Dienst:

sudo tee /etc/systemd/system/vpnserver.service > /dev/null <<'SERVICE'
[Unit]
Description=SoftEther VPN Server
After=network.target

[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop
Restart=on-abort

[Install]
WantedBy=multi-user.target
SERVICE

sudo systemctl daemon-reload
sudo systemctl enable --now vpnserver
sudo systemctl status vpnserver

Teil 2 – Erstkonfiguration mit vpncmd

1. Legen Sie das Server-Administratorkennwort fest.

So gelangen Sie zum Verwaltungstool:

sudo /usr/local/vpnserver/vpncmd

Wählen Sie im ersten Menü die Option aus. 1 (Verwaltung des VPN-Servers oder der VPN-Bridge) Wählen Sie den folgenden Befehl aus und führen Sie ihn anschließend aus, um das Serverpasswort festzulegen:

ServerPasswordSet

2. Virtuellen Hub und Benutzer erstellen

HubCreate MyHub
Hub MyHub
UserCreate user1 /GROUP:none /REALNAME:"Trader" /NOTE:"VPS for trading"
UserPasswordSet user1

Auf Anordnung BenutzerpasswortsatzLegen Sie das Benutzerpasswort fest.

3. SecureNAT aktivieren

Hub MyHub
SecureNatEnable

SecureNAT ist der schnellste Weg, ein internes Netzwerk mit DHCP und NAT zu erstellen und benötigt keine lokale Bridge; geeignet für öffentliche VPS und einfache Anwendungen.

4. Lokale Brücke einrichten

Um den Hub mit einer physischen Schnittstelle (z. B. eth0) zu verbinden:

BridgeCreate MyHub /DEVICE:eth0

Hinweis: Für die lokale Bridge sind Root-Berechtigungen erforderlich. Sie funktioniert möglicherweise nicht auf allen VMs mit Hypervisor-Netzwerkeinstellungen.

Teil 3 – Aktivierende Protokolle: OpenVPN, L2TP/IPsec, SSTP

1. OpenVPN (Export der .ovpn-Datei)

OpenVpnEnable yes /PORTS:1194 /HUB:MyHub

Nach der Aktivierung können Sie die .ovpn-Datei exportieren und dem OpenVPN-Client übergeben.

2. L2TP/IPsec

IPsecEnable /L2TP:yes /L2TPRAW:yes /ETHERIP:yes /PSK:YourSharedSecret /DEFAULTHUB:MyHub

Wählen Sie einen sicheren PSK (Pre-Shared Key). L2TP eignet sich für Mobilgeräte und Standardbetriebssysteme.

3. SSTP

SstpEnable yes /PORTS:443

SSTP verwendet TCP/443 und eignet sich zum Umgehen strenger Firewalls.

Abschnitt 4 — Firewall und NAT (iptables/ufw)

IP-Weiterleitung aktivieren

sudo sysctl -w net.ipv4.ip_forward=1
sudo sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.conf

Beispielhafte iptables-Regeln für SecureNAT (internes Netzwerk 10.10.10.0/24)

sudo iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT

sudo iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

Beispielregeln mit ufw

sudo ufw allow 443/tcp
sudo ufw allow 992/tcp
sudo ufw allow 1194/tcp
sudo ufw allow 1701/udp
sudo ufw allow 500/udp
sudo ufw allow 4500/udp

Port, falls erforderlich 5555 Nur für internes Management zugänglich — Es wird davon abgeraten, die Datei aus dem Internet zu öffnen..

iptables-Regeln speichern

sudo apt install -y iptables-persistent
sudo netfilter-persistent save

Abschnitt 5 – Sicherheit und bewährte Verfahren

  • Sichere Passwörter Wählen Sie für Server, Hub und Benutzer; verwenden Sie lange und komplexe Passphrasen.
  • Öffnen Sie den Management-Port (5555) nicht für das Internet. Verwenden Sie für die Verwaltung ein internes VPN oder einen SSH-Tunnel.
  • Aus fail2ban Dient zum Schutz vor gewaltsamen Angriffen.
  • Verwenden Sie ein gültiges Zertifikat (Let's Encrypt) für TLS; Dateien fullchain.pem Und privatekey.pem Geben Sie „Enter“ ein oder verwenden Sie stunnel/HAProxy für die TLS-Terminierung.
  • Verwenden Sie für sensible Benutzer die Schlüssel-/Zertifikatsauthentifizierung und stellen Sie bei Bedarf eine Verbindung zu RADIUS/LDAP her.
  • Erstellen Sie regelmäßig Sicherungskopien der Konfigurationsdatei und speichern Sie diese an einem sicheren Ort (S3/Cloud).
  • Um abnormales Verhalten schneller zu erkennen, werden Protokolle an ein zentrales System (ELK/Graylog) gesendet und dort überprüft.

Abschnitt 6 – Leistungsoptimierung (für Handel/Gaming/KI)

Wichtige Tipps zur Reduzierung des Pings und zur Erhöhung der Stabilität:

  • Wählen Sie einen Standort: Platzieren Sie den VPN-Server so nah wie möglich am Zieldienst. Für Trading empfiehlt sich ein Server in der Nähe der Börsen, für Gaming in der Nähe des Spiel-Rechenzentrums.
  • Hardware: Für hohe kryptografische Lasten sollten Server mit Unterstützung verwendet werden AES-NI Verwenden.
  • Netzwerk: Hohe Bandbreite, BGP und der Einsatz eines CDN können die Latenz reduzieren. Verwenden Sie bei Bedarf Anti-DDoS-Server.
  • MTU und MSS einstellen Auf Strecken mit langen Tunneln oder mehreren Brücken ist es unerlässlich, eine Zersplitterung zu verhindern.
  • Protokollauswahl: Für höchste Geschwindigkeiten verwenden Sie OpenVPN UDP oder SoftEther nativ auf einem UDP/SSL-Port; falls Ihre Firewall restriktiv ist, ist SSTP (TCP/443) besser geeignet.

Abschnitt 7 – Anwendungsszenarien und Beispiele

Beispiel 1 – VPS für den Handel

  • Standort: In der Nähe des Brokers oder des Börsenservers (z. B. New York, London, Tokio).
  • Konfiguration: Einfaches SecureNAT oder lokale Bridge, QoS und Anti-DDoS.
  • Empfehlung: Kurze Keepalive-Signale, Ping-Überwachung und Wahl einer CPU mit niedriger Latenz.

Beispiel 2 – Gaming-VPS

  • Standort: In der Nähe des Spielservers oder über Multi-Region.
  • Konfiguration: Lokale Brücke zur Unterstützung von LAN, wodurch der Verschlüsselungsaufwand bei Bedarf reduziert wird.
  • Empfehlung: 10-Gbit/s-Netzwerk und direkter Port zur Reduzierung von Ping und Jitter.

Beispiel 3 – Fernzugriff und DevOps

  • Aktivieren Sie OpenVPN und L2TP für Mobilgeräte, Schlüsselverwaltung für Entwickler und RADIUS-Konnektivität für eine einheitliche Authentifizierung.

Abschnitt 8 – Überwachung, Datensicherung und Wartung

Einfache Anweisungen für die tägliche Wartung:

sudo cp -r /usr/local/vpnserver/ /root/backup/vpnserver-$(date +%F).tar.gz
sudo systemctl status vpnserver
sudo journalctl -u vpnserver -f

SoftEther-Protokolle sind unterwegs /usr/local/vpnserver/ befinden sich dort; verwenden Sie rsyslog oder Filebeat, um die Daten an einen zentralen Protokollserver zu senden.

Abschluss

Die Einrichtung von SoftEther unter Ubuntu 22.04/20.04 ist einfach, erfordert jedoch einige Netzwerk- und Sicherheitsvorkehrungen. Durch die Verwendung von SecureNAT oder Local Bridge, die Aktivierung von OpenVPN/L2TP/SSTP und die Anwendung von Firewall- und NAT-Regeln können Sie ein sicheres und schnelles VPN für Trading-, Gaming- und Fernzugriffsanwendungen erstellen. Bei hohem Krypto-Verkehr empfiehlt sich ein Server mit Unterstützung für … AES-NI Und der richtige Standort ist sehr wichtig.

Verwandte Dienstleistungen und Optionen

Benötigen Sie einen VPS oder Cloud-Server mit mehreren Standorten, einen Grafikserver (GPU), einen Anti-DDoS-Server oder spezielle Trading- und Gaming-Pakete? Dann können Sie die Standardoptionen des Unternehmens nutzen, um einen Standort auszuwählen und ihn zu konfigurieren. Unser Support-Team unterstützt Sie bei der Einrichtung von SoftEther und Local Bridge, der Konfiguration einer Firewall und der Ping-Optimierung.

Häufig gestellte Fragen

Das könnte Ihnen auch gefallen