- ¿Cómo configuro un servidor SoftEther seguro y rápido en Ubuntu?
- Prerrequisitos
- Parte 1: Instalación de SoftEther VPN (compilación desde el código fuente)
- Parte 2: Configuración inicial con vpncmd
- Parte 3: Habilitación de protocolos: OpenVPN, L2TP/IPsec, SSTP
- Sección 4 — Firewall y NAT (iptables/ufw)
- Sección 5 — Seguridad y mejores prácticas
- Sección 6 — Optimización del rendimiento (para trading, juegos e IA)
- Sección 7 — Escenarios de aplicación y ejemplos
- Sección 8 — Monitoreo, respaldo y mantenimiento
- Conclusión
- Servicios y opciones relacionados
- Preguntas frecuentes
¿Cómo configuro un servidor SoftEther seguro y rápido en Ubuntu?
En esta guía práctica y paso a paso aprenderás cómo Éter suave Instalación, configuración y protección en Ubuntu 22.04 o 20.04. Este artículo está dirigido a administradores de red, DevOps, administradores de sitio y usuarios técnicos que necesitan una VPN estable compatible con OpenVPN, L2TP/IPsec, SSTP y tunelización de capa 2/3.
Prerrequisitos
Antes de comenzar, asegúrese de que se cumplan las siguientes condiciones:
- Servidor Ubuntu 22.04 o 20.04 con acceso root o un usuario con sudo
- Al menos 1 GB de RAM (para entornos de producción) Se recomienda 2 GB o más.)
- Acceso a los puertos requeridos o capacidad de configurar el firewall
- Construya herramientas si construye desde la fuente o descarga el binario oficial
Parte 1: Instalación de SoftEther VPN (compilación desde el código fuente)
1. Actualice el sistema e instale los requisitos previos
sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential gcc make git libreadline-dev libssl-dev libncurses-dev zlib1g-dev liblzma-dev2. Clona el repositorio oficial y compila.
Clone y compile el repositorio oficial de SoftEther; se le pedirá que acepte los términos cuando ejecute make.
git clone https://github.com/SoftEtherVPN/SoftEtherVPN_Stable.git
cd SoftEtherVPN_Stable
makeDurante la fabricación, la opción 1 Intro para continuar la compilación. Una vez finalizada, los binarios estarán en la carpeta /etc/bin/bin. servidor VPN Estan hechos.
3. Instalar en la ruta estándar y configurar los permisos
sudo mv vpnserver /usr/local/
cd /usr/local/vpnserver
sudo chmod 600 *
sudo chmod 700 vpnserver vpncmd4. Crear el servicio systemd
Cree el archivo de servicio y habilite el servicio:
sudo tee /etc/systemd/system/vpnserver.service > /dev/null <<'SERVICE'
[Unit]
Description=SoftEther VPN Server
After=network.target
[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop
Restart=on-abort
[Install]
WantedBy=multi-user.target
SERVICE
sudo systemctl daemon-reload
sudo systemctl enable --now vpnserver
sudo systemctl status vpnserverParte 2: Configuración inicial con vpncmd
1. Establecer la contraseña administrativa del servidor
Para ingresar a la herramienta de gestión:
sudo /usr/local/vpnserver/vpncmdEn el primer menú, seleccione la opción 1 (Gestión de servidor VPN o puente VPN) Seleccione y luego ejecute el siguiente comando para establecer la contraseña del servidor:
ServerPasswordSet2. Crear un centro virtual y un usuario
HubCreate MyHub
Hub MyHub
UserCreate user1 /GROUP:none /REALNAME:"Trader" /NOTE:"VPS for trading"
UserPasswordSet user1Por orden Conjunto de contraseñas de usuario, Establezca la contraseña del usuario.
3. Habilitar SecureNAT
Hub MyHub
SecureNatEnableSecureNAT es la forma más rápida de crear una red interna con DHCP y NAT y no requiere un puente local; adecuado para VPS públicos y usos simples.
4. Configuración del puente local
Para conectar el concentrador a una interfaz física (por ejemplo, eth0):
BridgeCreate MyHub /DEVICE:eth0Nota: El puente local requiere permisos de root y es posible que no funcione en algunas máquinas virtuales con configuraciones de red de hipervisor.
Parte 3: Habilitación de protocolos: OpenVPN, L2TP/IPsec, SSTP
1. OpenVPN (exportar archivo .ovpn)
OpenVpnEnable yes /PORTS:1194 /HUB:MyHubDespués de la activación, puede exportar el archivo .ovpn y entregárselo al cliente OpenVPN.
2. L2TP/IPsec
IPsecEnable /L2TP:yes /L2TPRAW:yes /ETHERIP:yes /PSK:YourSharedSecret /DEFAULTHUB:MyHubElija una clave precompartida (PSK) segura. L2TP es compatible con dispositivos móviles y sistemas operativos estándar.
3. SSTP
SstpEnable yes /PORTS:443SSTP utiliza TCP/443 y es útil para eludir firewalls estrictos.
Sección 4 — Firewall y NAT (iptables/ufw)
Habilitar reenvío de IP
sudo sysctl -w net.ipv4.ip_forward=1
sudo sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.confReglas de iptables de muestra para SecureNAT (red interna 10.10.10.0/24)
sudo iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT
sudo iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtuReglas de muestra con ufw
sudo ufw allow 443/tcp
sudo ufw allow 992/tcp
sudo ufw allow 1194/tcp
sudo ufw allow 1701/udp
sudo ufw allow 500/udp
sudo ufw allow 4500/udpPuerto si es necesario 5555 Abierto solo para gestión interna — Se recomienda no abrir desde Internet..
Guardar reglas de iptables
sudo apt install -y iptables-persistent
sudo netfilter-persistent saveSección 5 — Seguridad y mejores prácticas
- Contraseñas seguras Para servidor, concentrador y usuarios, elija; utilice frases de contraseña largas y complejas.
- No abra el puerto de administración (5555) a internet. Use una VPN interna o un túnel SSH para la administración.
- De falla2ban Úselo para protegerse contra ataques de fuerza bruta.
- Utilice un certificado válido (Let's Encrypt) para TLS; archivos
cadena completa.pemyclave privada.pemIngrese o utilice stunnel/HAProxy para la terminación TLS. - Utilice la autenticación de clave/certificado para usuarios sensibles y conéctese a RADIUS/LDAP si es necesario.
- Realice copias de seguridad periódicas del archivo de configuración y guárdelo en una ubicación segura (S3/nube).
- Envíe y revise registros a un sistema central (ELK/Graylog) para identificar comportamientos anormales más rápidamente.
Sección 6 — Optimización del rendimiento (para trading, juegos e IA)
Consejos clave para reducir el ping y aumentar la estabilidad:
- Elija una ubicación: Coloque el servidor VPN en la ubicación más cercana al servicio de destino. Para el comercio, un servidor cerca de las bolsas; para juegos, cerca del centro de datos del juego.
- Hardware: Para cargas criptográficas pesadas, utilice servidores con soporte AES-NI Usar.
- Red: Los planes de alto ancho de banda, BGP y el uso de una CDN pueden reducir la latencia. Utilice servidores anti-DDoS si es necesario.
- Configuración de MTU y MSS Es esencial en rutas con túneles largos o múltiples puentes para evitar la fragmentación.
- Selección de protocolo: Para obtener las velocidades más rápidas, utilice OpenVPN UDP o SoftEther nativo en un puerto UDP/SSL; si su firewall es restrictivo, SSTP (TCP/443) es más adecuado.
Sección 7 — Escenarios de aplicación y ejemplos
Ejemplo 1: VPS para trading
- Ubicación: Cerca del corredor o servidor de intercambio (por ejemplo, Nueva York, Londres, Tokio).
- Configuración: SecureNAT simple o Puente local, QoS y Anti-DDoS.
- Recomendación: mantener conexiones activas cortas, monitorear ping y elegir una CPU con baja latencia.
Ejemplo 2: VPS para juegos
- Ubicación: Cerca del servidor del juego o usando múltiples regiones.
- Configuración: Puente local para soportar LAN, reduciendo la sobrecarga de cifrado si es necesario.
- Recomendación: Red de 10 Gbps y puerto directo para reducir el ping y el jitter.
Ejemplo 3: Acceso remoto y DevOps
- Habilite OpenVPN y L2TP para dispositivos móviles, administración de claves para desarrolladores y conectividad RADIUS para autenticación unificada.
Sección 8 — Monitoreo, respaldo y mantenimiento
Instrucciones sencillas para el mantenimiento diario:
sudo cp -r /usr/local/vpnserver/ /root/backup/vpnserver-$(date +%F).tar.gzsudo systemctl status vpnserver
sudo journalctl -u vpnserver -fRegistros de SoftEther en camino /usr/local/servidorvpn/ se encuentran; use rsyslog o Filebeat para enviar a un servidor de registro central.
Conclusión
Configurar SoftEther en Ubuntu 22.04/20.04 es sencillo, pero requiere ciertas consideraciones de red y seguridad. Al usar SecureNAT o Local Bridge, habilitar OpenVPN/L2TP/SSTP y aplicar reglas de firewall y NAT, puede crear una VPN segura y rápida para aplicaciones de trading, juegos y acceso remoto. Para cargas de criptomonedas pesadas, elija un servidor compatible con AES-NI Y la ubicación correcta es muy importante.
Servicios y opciones relacionados
Si necesita un VPS o un servidor en la nube con múltiples ubicaciones, un servidor gráfico (GPU), un servidor anti-DDoS o planes especiales para trading y juegos, puede usar las opciones predeterminadas de la empresa para seleccionar una ubicación y configurarla. El equipo técnico ofrece la posibilidad de configurar SoftEther, Local Bridge, un firewall y optimizar el ping.









