- Wie richte ich einen sicheren und schnellen SoftEther-Server unter Ubuntu ein?
- Voraussetzungen
- Teil 1 – Installation von SoftEther VPN (Kompilieren aus dem Quellcode)
- Teil 2 – Erstkonfiguration mit vpncmd
- Teil 3 – Aktivierende Protokolle: OpenVPN, L2TP/IPsec, SSTP
- Abschnitt 4 — Firewall und NAT (iptables/ufw)
- Abschnitt 5 – Sicherheit und bewährte Verfahren
- Abschnitt 6 – Leistungsoptimierung (für Handel/Gaming/KI)
- Abschnitt 7 – Anwendungsszenarien und Beispiele
- Abschnitt 8 – Überwachung, Datensicherung und Wartung
- Abschluss
- Verwandte Dienstleistungen und Optionen
- Häufig gestellte Fragen
Wie richte ich einen sicheren und schnellen SoftEther-Server unter Ubuntu ein?
In dieser schrittweisen und praktischen Anleitung lernen Sie, wie Sie SoftEther Installation, Konfiguration und Absicherung unter Ubuntu 22.04 oder 20.04. Dieser Artikel richtet sich an Netzwerkadministratoren, DevOps-Mitarbeiter, Website-Administratoren und technisch versierte Anwender, die ein stabiles VPN mit Unterstützung für OpenVPN, L2TP/IPsec, SSTP und Layer-2/3-Tunneling benötigen.
Voraussetzungen
Bevor Sie beginnen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
- Ubuntu 22.04 oder 20.04 Server mit Root-Zugriff oder ein Benutzer mit sudo-Rechten
- Mindestens 1 GB RAM (für Produktionsumgebungen) 2 GB+ werden empfohlen.)
- Zugriff auf die erforderlichen Ports oder Möglichkeit zur Konfiguration der Firewall
- Erstellen Sie die benötigten Tools, wenn Sie aus dem Quellcode kompilieren oder die offizielle Binärdatei herunterladen.
Teil 1 – Installation von SoftEther VPN (Kompilieren aus dem Quellcode)
1. Aktualisieren Sie das System und installieren Sie die erforderlichen Komponenten.
sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential gcc make git libreadline-dev libssl-dev libncurses-dev zlib1g-dev liblzma-dev2. Klonen Sie das offizielle Repository und erstellen Sie den Build.
Klonen und kompilieren Sie das offizielle SoftEther-Repository; Sie werden beim Ausführen von „make“ aufgefordert, die Nutzungsbedingungen zu akzeptieren.
git clone https://github.com/SoftEtherVPN/SoftEtherVPN_Stable.git
cd SoftEtherVPN_Stable
makeWährend der Erstellung die Option 1 Drücken Sie die Eingabetaste, um den Build-Vorgang fortzusetzen. Nach Abschluss befinden sich die Binärdateien im Ordner /etc/bin/bin. VPN-Server Sie sind hergestellt.
3. Im Standardpfad installieren und Berechtigungen festlegen
sudo mv vpnserver /usr/local/
cd /usr/local/vpnserver
sudo chmod 600 *
sudo chmod 700 vpnserver vpncmd4. Erstellen Sie einen systemd-Dienst
Erstellen Sie die Dienstdatei und aktivieren Sie den Dienst:
sudo tee /etc/systemd/system/vpnserver.service > /dev/null <<'SERVICE'
[Unit]
Description=SoftEther VPN Server
After=network.target
[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop
Restart=on-abort
[Install]
WantedBy=multi-user.target
SERVICE
sudo systemctl daemon-reload
sudo systemctl enable --now vpnserver
sudo systemctl status vpnserverTeil 2 – Erstkonfiguration mit vpncmd
1. Legen Sie das Server-Administratorkennwort fest.
So gelangen Sie zum Verwaltungstool:
sudo /usr/local/vpnserver/vpncmdWählen Sie im ersten Menü die Option aus. 1 (Verwaltung des VPN-Servers oder der VPN-Bridge) Wählen Sie den folgenden Befehl aus und führen Sie ihn anschließend aus, um das Serverpasswort festzulegen:
ServerPasswordSet2. Virtuellen Hub und Benutzer erstellen
HubCreate MyHub
Hub MyHub
UserCreate user1 /GROUP:none /REALNAME:"Trader" /NOTE:"VPS for trading"
UserPasswordSet user1Auf Anordnung BenutzerpasswortsatzLegen Sie das Benutzerpasswort fest.
3. SecureNAT aktivieren
Hub MyHub
SecureNatEnableSecureNAT ist der schnellste Weg, ein internes Netzwerk mit DHCP und NAT zu erstellen und benötigt keine lokale Bridge; geeignet für öffentliche VPS und einfache Anwendungen.
4. Lokale Brücke einrichten
Um den Hub mit einer physischen Schnittstelle (z. B. eth0) zu verbinden:
BridgeCreate MyHub /DEVICE:eth0Hinweis: Für die lokale Bridge sind Root-Berechtigungen erforderlich. Sie funktioniert möglicherweise nicht auf allen VMs mit Hypervisor-Netzwerkeinstellungen.
Teil 3 – Aktivierende Protokolle: OpenVPN, L2TP/IPsec, SSTP
1. OpenVPN (Export der .ovpn-Datei)
OpenVpnEnable yes /PORTS:1194 /HUB:MyHubNach der Aktivierung können Sie die .ovpn-Datei exportieren und dem OpenVPN-Client übergeben.
2. L2TP/IPsec
IPsecEnable /L2TP:yes /L2TPRAW:yes /ETHERIP:yes /PSK:YourSharedSecret /DEFAULTHUB:MyHubWählen Sie einen sicheren PSK (Pre-Shared Key). L2TP eignet sich für Mobilgeräte und Standardbetriebssysteme.
3. SSTP
SstpEnable yes /PORTS:443SSTP verwendet TCP/443 und eignet sich zum Umgehen strenger Firewalls.
Abschnitt 4 — Firewall und NAT (iptables/ufw)
IP-Weiterleitung aktivieren
sudo sysctl -w net.ipv4.ip_forward=1
sudo sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.confBeispielhafte iptables-Regeln für SecureNAT (internes Netzwerk 10.10.10.0/24)
sudo iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT
sudo iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtuBeispielregeln mit ufw
sudo ufw allow 443/tcp
sudo ufw allow 992/tcp
sudo ufw allow 1194/tcp
sudo ufw allow 1701/udp
sudo ufw allow 500/udp
sudo ufw allow 4500/udpPort, falls erforderlich 5555 Nur für internes Management zugänglich — Es wird davon abgeraten, die Datei aus dem Internet zu öffnen..
iptables-Regeln speichern
sudo apt install -y iptables-persistent
sudo netfilter-persistent saveAbschnitt 5 – Sicherheit und bewährte Verfahren
- Sichere Passwörter Wählen Sie für Server, Hub und Benutzer; verwenden Sie lange und komplexe Passphrasen.
- Öffnen Sie den Management-Port (5555) nicht für das Internet. Verwenden Sie für die Verwaltung ein internes VPN oder einen SSH-Tunnel.
- Aus fail2ban Dient zum Schutz vor gewaltsamen Angriffen.
- Verwenden Sie ein gültiges Zertifikat (Let's Encrypt) für TLS; Dateien
fullchain.pemUndprivatekey.pemGeben Sie „Enter“ ein oder verwenden Sie stunnel/HAProxy für die TLS-Terminierung. - Verwenden Sie für sensible Benutzer die Schlüssel-/Zertifikatsauthentifizierung und stellen Sie bei Bedarf eine Verbindung zu RADIUS/LDAP her.
- Erstellen Sie regelmäßig Sicherungskopien der Konfigurationsdatei und speichern Sie diese an einem sicheren Ort (S3/Cloud).
- Um abnormales Verhalten schneller zu erkennen, werden Protokolle an ein zentrales System (ELK/Graylog) gesendet und dort überprüft.
Abschnitt 6 – Leistungsoptimierung (für Handel/Gaming/KI)
Wichtige Tipps zur Reduzierung des Pings und zur Erhöhung der Stabilität:
- Wählen Sie einen Standort: Platzieren Sie den VPN-Server so nah wie möglich am Zieldienst. Für Trading empfiehlt sich ein Server in der Nähe der Börsen, für Gaming in der Nähe des Spiel-Rechenzentrums.
- Hardware: Für hohe kryptografische Lasten sollten Server mit Unterstützung verwendet werden AES-NI Verwenden.
- Netzwerk: Hohe Bandbreite, BGP und der Einsatz eines CDN können die Latenz reduzieren. Verwenden Sie bei Bedarf Anti-DDoS-Server.
- MTU und MSS einstellen Auf Strecken mit langen Tunneln oder mehreren Brücken ist es unerlässlich, eine Zersplitterung zu verhindern.
- Protokollauswahl: Für höchste Geschwindigkeiten verwenden Sie OpenVPN UDP oder SoftEther nativ auf einem UDP/SSL-Port; falls Ihre Firewall restriktiv ist, ist SSTP (TCP/443) besser geeignet.
Abschnitt 7 – Anwendungsszenarien und Beispiele
Beispiel 1 – VPS für den Handel
- Standort: In der Nähe des Brokers oder des Börsenservers (z. B. New York, London, Tokio).
- Konfiguration: Einfaches SecureNAT oder lokale Bridge, QoS und Anti-DDoS.
- Empfehlung: Kurze Keepalive-Signale, Ping-Überwachung und Wahl einer CPU mit niedriger Latenz.
Beispiel 2 – Gaming-VPS
- Standort: In der Nähe des Spielservers oder über Multi-Region.
- Konfiguration: Lokale Brücke zur Unterstützung von LAN, wodurch der Verschlüsselungsaufwand bei Bedarf reduziert wird.
- Empfehlung: 10-Gbit/s-Netzwerk und direkter Port zur Reduzierung von Ping und Jitter.
Beispiel 3 – Fernzugriff und DevOps
- Aktivieren Sie OpenVPN und L2TP für Mobilgeräte, Schlüsselverwaltung für Entwickler und RADIUS-Konnektivität für eine einheitliche Authentifizierung.
Abschnitt 8 – Überwachung, Datensicherung und Wartung
Einfache Anweisungen für die tägliche Wartung:
sudo cp -r /usr/local/vpnserver/ /root/backup/vpnserver-$(date +%F).tar.gzsudo systemctl status vpnserver
sudo journalctl -u vpnserver -fSoftEther-Protokolle sind unterwegs /usr/local/vpnserver/ befinden sich dort; verwenden Sie rsyslog oder Filebeat, um die Daten an einen zentralen Protokollserver zu senden.
Abschluss
Die Einrichtung von SoftEther unter Ubuntu 22.04/20.04 ist einfach, erfordert jedoch einige Netzwerk- und Sicherheitsvorkehrungen. Durch die Verwendung von SecureNAT oder Local Bridge, die Aktivierung von OpenVPN/L2TP/SSTP und die Anwendung von Firewall- und NAT-Regeln können Sie ein sicheres und schnelles VPN für Trading-, Gaming- und Fernzugriffsanwendungen erstellen. Bei hohem Krypto-Verkehr empfiehlt sich ein Server mit Unterstützung für … AES-NI Und der richtige Standort ist sehr wichtig.
Verwandte Dienstleistungen und Optionen
Benötigen Sie einen VPS oder Cloud-Server mit mehreren Standorten, einen Grafikserver (GPU), einen Anti-DDoS-Server oder spezielle Trading- und Gaming-Pakete? Dann können Sie die Standardoptionen des Unternehmens nutzen, um einen Standort auszuwählen und ihn zu konfigurieren. Unser Support-Team unterstützt Sie bei der Einrichtung von SoftEther und Local Bridge, der Konfiguration einer Firewall und der Ping-Optimierung.









