Ubuntu 22.04/20.04 への SoftEther Server のインストールと設定
Ubuntu 22.04 または 20.04 に SoftEther Server を簡単にインストールして設定する方法を学びましょう。VPS のセキュリティと最適化のヒントを含む完全なチュートリアルです。.

Ubuntu 22.04/20.04 への SoftEther Server のインストールと設定

このガイドでは、Ubuntu 22.04/20.04 に SoftEther Server をインストールして設定する方法を段階的に説明します。セキュリティ、ファイアウォール対策、そしてトレードやゲームのためのパフォーマンス最適化に関するヒントも紹介します。.
0 株式
0
0
0
0

Ubuntu で安全かつ高速な SoftEther サーバーをセットアップするにはどうすればよいですか?

このステップバイステップの実践ガイドでは、 ソフトイーサ Ubuntu 22.04または20.04にインストール、設定、セキュリティ保護を行います。この記事は、OpenVPN、L2TP/IPsec、SSTP、レイヤー2/3トンネリングをサポートする安定したVPNを必要とするネットワーク管理者、DevOps担当者、サイト管理者、技術ユーザーを対象としています。.

前提条件

始める前に、次の条件が満たされていることを確認してください。

  • ルートアクセスまたはsudo権限を持つユーザーを持つUbuntu 22.04または20.04サーバー
  • 少なくとも 1GB の RAM (本番環境の場合) 2GB以上を推奨します。)
  • 必要なポートへのアクセスまたはファイアウォールを構成する能力
  • ソースからビルドする場合、または公式バイナリをダウンロードする場合のビルドツール

パート 1 - SoftEther VPN のインストール (ソースからのコンパイル)

1. システムを更新し、前提条件をインストールする

sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential gcc make git libreadline-dev libssl-dev libncurses-dev zlib1g-dev liblzma-dev

2. 公式リポジトリをクローンしてビルドする

公式の SoftEther リポジトリをクローンしてコンパイルします。make を実行するときに、利用規約に同意するように求められます。.

git clone https://github.com/SoftEtherVPN/SoftEtherVPN_Stable.git
cd SoftEtherVPN_Stable
make

作成中にオプション 1 ビルドを続行するにはEnterを押してください。完了すると、バイナリは/etc/bin/binフォルダに保存されます。 VPNサーバー それらは作られます。.

3. 標準パスにインストールし、権限を設定する

sudo mv vpnserver /usr/local/
cd /usr/local/vpnserver
sudo chmod 600 *
sudo chmod 700 vpnserver vpncmd

4. systemdサービスを作成する

サービス ファイルを作成し、サービスを有効にします。

sudo tee /etc/systemd/system/vpnserver.service > /dev/null <<'SERVICE'
[Unit]
Description=SoftEther VPN Server
After=network.target

[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop
Restart=on-abort

[Install]
WantedBy=multi-user.target
SERVICE

sudo systemctl daemon-reload
sudo systemctl enable --now vpnserver
sudo systemctl status vpnserver

パート2 — vpncmd を使った初期設定

1. サーバー管理者パスワードを設定する

管理ツールに入るには:

sudo /usr/local/vpnserver/vpncmd

最初のメニューでオプションを選択します 1 (VPNサーバーまたはVPNブリッジの管理) 次のコマンドを選択して実行し、サーバーのパスワードを設定します。

ServerPasswordSet

2. 仮想ハブとユーザーを作成する

HubCreate MyHub
Hub MyHub
UserCreate user1 /GROUP:none /REALNAME:"Trader" /NOTE:"VPS for trading"
UserPasswordSet user1

注文により ユーザーパスワードセット、ユーザーパスワードを設定します。.

3. SecureNATを有効にする

Hub MyHub
SecureNatEnable

SecureNAT は、DHCP と NAT を使用して内部ネットワークを作成する最も速い方法であり、ローカル ブリッジを必要とせず、パブリック VPS や単純な用途に適しています。.

4. ローカルブリッジの設定

ハブを物理インターフェース(例:eth0)に接続するには:

BridgeCreate MyHub /DEVICE:eth0

注意: ローカル ブリッジにはルート権限が必要であり、ハイパーバイザー ネットワーク設定を持つ一部の VM では機能しない可能性があります。.

パート3 — プロトコルの有効化: OpenVPN、L2TP/IPsec、SSTP

1. OpenVPN (.ovpn ファイルをエクスポート)

OpenVpnEnable yes /PORTS:1194 /HUB:MyHub

アクティベーション後、.ovpn ファイルをエクスポートして OpenVPN クライアントに渡すことができます。.

2. L2TP/IPsec

IPsecEnable /L2TP:yes /L2TPRAW:yes /ETHERIP:yes /PSK:YourSharedSecret /DEFAULTHUB:MyHub

強力なPSK(事前共有キー)を選択してください。L2TPはモバイルやデフォルトのオペレーティングシステムに適しています。.

3. SSTP

SstpEnable yes /PORTS:443

SSTP は TCP/443 を使用し、厳格なファイアウォールをバイパスするのに役立ちます。.

セクション4 — ファイアウォールとNAT(iptables/ufw)

IP転送を有効にする

sudo sysctl -w net.ipv4.ip_forward=1
sudo sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.conf

SecureNAT のサンプル iptables ルール (内部ネットワーク 10.10.10.0/24)

sudo iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT

sudo iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

ufwのサンプルルール

sudo ufw allow 443/tcp
sudo ufw allow 992/tcp
sudo ufw allow 1194/tcp
sudo ufw allow 1701/udp
sudo ufw allow 500/udp
sudo ufw allow 4500/udp

必要に応じてポート 5555 社内管理のみに公開 — インターネットからは開かないことをお勧めします。.

iptablesルールを保存する

sudo apt install -y iptables-persistent
sudo netfilter-persistent save

セクション5 — セキュリティとベストプラクティス

  • 強力なパスワード サーバー、ハブ、およびユーザーの場合は、長くて複雑なパスフレーズを使用します。.
  • 管理ポート(5555)をインターネットに開かないでください。管理には内部VPNまたはSSHトンネルを使用してください。.
  • から 失敗2禁止 ブルートフォース攻撃から保護するために使用します。.
  • TLSファイルには有効な証明書(Let's Encrypt)を使用してください フルチェーン.pem そして 秘密鍵.pem TLS 終了には stunnel/HAProxy を入力するか使用します。.
  • 機密性の高いユーザーにはキー/証明書認証を使用し、必要に応じて RADIUS/LDAP に接続します。.
  • 構成ファイルのバックアップを定期的に作成し、安全な場所 (S3/クラウド) に保存します。.
  • ログを中央システム (ELK/Graylog) に送信して確認し、異常な動作をより早く特定します。.

セクション6 — パフォーマンスの最適化(トレーディング/ゲーム/AI向け)

ping を減らして安定性を高めるための重要なヒント:

  • 場所を選択してください: VPNサーバーは、接続先のサービスに最も近い場所に設置します。取引の場合は取引所に近いサーバー、ゲームの場合はゲームデータセンターに近いサーバーです。.
  • ハードウェア: 暗号化の負荷が大きい場合は、サポート付きのサーバーを使用してください AES-NI 使用。.
  • ネットワーク: 高帯域幅プラン、BGP、CDNの利用によりレイテンシを削減できます。必要に応じて、DDoS対策サーバーもご利用ください。.
  • MTUとMSSの設定 トンネルが長い、橋が複数あるルートでは、分断を防ぐために不可欠です。.
  • プロトコルの選択: 最速の速度を得るには、UDP/SSL ポートで OpenVPN UDP または SoftEther ネイティブを使用します。ファイアウォールの制限が厳しい場合は、SSTP (TCP/443) の方が適しています。.

セクション7 — 応用シナリオと例

例1 - 取引用VPS

  • 場所: ブローカーまたは取引所サーバーの近く (例: ニューヨーク、ロンドン、東京)。.
  • 構成: シンプルな SecureNAT またはローカル ブリッジ、QoS、および Anti-DDoS。.
  • 推奨事項: キープアライブを短くし、ping を監視し、レイテンシの低い CPU を選択します。.

例2 - ゲーム用VPS

  • 場所: ゲーム サーバーの近く、またはマルチリージョンを使用します。.
  • 構成: LAN をサポートするローカル ブリッジ。必要に応じて暗号化のオーバーヘッドを削減します。.
  • 推奨事項: ping とジッターを削減するために 10Gbps ネットワークと直接ポートを使用します。.

例3 - リモートアクセスとDevOps

  • モバイル用の OpenVPN と L2TP、開発者用のキー管理、統合認証用の RADIUS 接続を有効にします。.

セクション8 — 監視、バックアップ、メンテナンス

日常のメンテナンスの簡単な手順:

sudo cp -r /usr/local/vpnserver/ /root/backup/vpnserver-$(date +%F).tar.gz
sudo systemctl status vpnserver
sudo journalctl -u vpnserver -f

SoftEther のログが送信中 /usr/local/vpnserver/ 見つかった場合は、rsyslog または Filebeat を使用して中央ログ サーバーに送信します。.

結論

Ubuntu 22.04/20.04 での SoftEther の設定は簡単ですが、ネットワークとセキュリティに関する考慮事項がいくつかあります。SecureNAT または Local Bridge を使用し、OpenVPN/L2TP/SSTP を有効化し、ファイアウォールと NAT ルールを適用することで、取引、ゲーム、リモートアクセスアプリケーション向けの安全で高速な VPN を構築できます。暗号負荷が高い場合は、以下の機能をサポートするサーバーを選択してください。 AES-NI そして、適切な場所が非常に重要です。.

関連サービスとオプション

複数の拠点を持つVPSまたはクラウドサーバー、グラフィックサーバー(GPU)、アンチDDoSサーバー、または特別なトレーディングおよびゲームプランが必要な場合は、当社のデフォルトオプションを使用して拠点を選択し、設定することができます。テクニカルチームは、SoftEther、ローカルブリッジの設定、ファイアウォールの設定、pingの最適化など、お客様のニーズに合わせたサービスを提供しています。.

よくある質問

あなたも気に入るかもしれない