- Ubuntu で安全かつ高速な SoftEther サーバーをセットアップするにはどうすればよいですか?
- 前提条件
- パート 1 - SoftEther VPN のインストール (ソースからのコンパイル)
- パート2 — vpncmd を使った初期設定
- パート3 — プロトコルの有効化: OpenVPN、L2TP/IPsec、SSTP
- セクション4 — ファイアウォールとNAT(iptables/ufw)
- セクション5 — セキュリティとベストプラクティス
- セクション6 — パフォーマンスの最適化(トレーディング/ゲーム/AI向け)
- セクション7 — 応用シナリオと例
- セクション8 — 監視、バックアップ、メンテナンス
- 結論
- 関連サービスとオプション
- よくある質問
Ubuntu で安全かつ高速な SoftEther サーバーをセットアップするにはどうすればよいですか?
このステップバイステップの実践ガイドでは、 ソフトイーサ Ubuntu 22.04または20.04にインストール、設定、セキュリティ保護を行います。この記事は、OpenVPN、L2TP/IPsec、SSTP、レイヤー2/3トンネリングをサポートする安定したVPNを必要とするネットワーク管理者、DevOps担当者、サイト管理者、技術ユーザーを対象としています。.
前提条件
始める前に、次の条件が満たされていることを確認してください。
- ルートアクセスまたはsudo権限を持つユーザーを持つUbuntu 22.04または20.04サーバー
- 少なくとも 1GB の RAM (本番環境の場合) 2GB以上を推奨します。)
- 必要なポートへのアクセスまたはファイアウォールを構成する能力
- ソースからビルドする場合、または公式バイナリをダウンロードする場合のビルドツール
パート 1 - SoftEther VPN のインストール (ソースからのコンパイル)
1. システムを更新し、前提条件をインストールする
sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential gcc make git libreadline-dev libssl-dev libncurses-dev zlib1g-dev liblzma-dev2. 公式リポジトリをクローンしてビルドする
公式の SoftEther リポジトリをクローンしてコンパイルします。make を実行するときに、利用規約に同意するように求められます。.
git clone https://github.com/SoftEtherVPN/SoftEtherVPN_Stable.git
cd SoftEtherVPN_Stable
make作成中にオプション 1 ビルドを続行するにはEnterを押してください。完了すると、バイナリは/etc/bin/binフォルダに保存されます。 VPNサーバー それらは作られます。.
3. 標準パスにインストールし、権限を設定する
sudo mv vpnserver /usr/local/
cd /usr/local/vpnserver
sudo chmod 600 *
sudo chmod 700 vpnserver vpncmd4. systemdサービスを作成する
サービス ファイルを作成し、サービスを有効にします。
sudo tee /etc/systemd/system/vpnserver.service > /dev/null <<'SERVICE'
[Unit]
Description=SoftEther VPN Server
After=network.target
[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop
Restart=on-abort
[Install]
WantedBy=multi-user.target
SERVICE
sudo systemctl daemon-reload
sudo systemctl enable --now vpnserver
sudo systemctl status vpnserverパート2 — vpncmd を使った初期設定
1. サーバー管理者パスワードを設定する
管理ツールに入るには:
sudo /usr/local/vpnserver/vpncmd最初のメニューでオプションを選択します 1 (VPNサーバーまたはVPNブリッジの管理) 次のコマンドを選択して実行し、サーバーのパスワードを設定します。
ServerPasswordSet2. 仮想ハブとユーザーを作成する
HubCreate MyHub
Hub MyHub
UserCreate user1 /GROUP:none /REALNAME:"Trader" /NOTE:"VPS for trading"
UserPasswordSet user1注文により ユーザーパスワードセット、ユーザーパスワードを設定します。.
3. SecureNATを有効にする
Hub MyHub
SecureNatEnableSecureNAT は、DHCP と NAT を使用して内部ネットワークを作成する最も速い方法であり、ローカル ブリッジを必要とせず、パブリック VPS や単純な用途に適しています。.
4. ローカルブリッジの設定
ハブを物理インターフェース(例:eth0)に接続するには:
BridgeCreate MyHub /DEVICE:eth0注意: ローカル ブリッジにはルート権限が必要であり、ハイパーバイザー ネットワーク設定を持つ一部の VM では機能しない可能性があります。.
パート3 — プロトコルの有効化: OpenVPN、L2TP/IPsec、SSTP
1. OpenVPN (.ovpn ファイルをエクスポート)
OpenVpnEnable yes /PORTS:1194 /HUB:MyHubアクティベーション後、.ovpn ファイルをエクスポートして OpenVPN クライアントに渡すことができます。.
2. L2TP/IPsec
IPsecEnable /L2TP:yes /L2TPRAW:yes /ETHERIP:yes /PSK:YourSharedSecret /DEFAULTHUB:MyHub強力なPSK(事前共有キー)を選択してください。L2TPはモバイルやデフォルトのオペレーティングシステムに適しています。.
3. SSTP
SstpEnable yes /PORTS:443SSTP は TCP/443 を使用し、厳格なファイアウォールをバイパスするのに役立ちます。.
セクション4 — ファイアウォールとNAT(iptables/ufw)
IP転送を有効にする
sudo sysctl -w net.ipv4.ip_forward=1
sudo sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.confSecureNAT のサンプル iptables ルール (内部ネットワーク 10.10.10.0/24)
sudo iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT
sudo iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtuufwのサンプルルール
sudo ufw allow 443/tcp
sudo ufw allow 992/tcp
sudo ufw allow 1194/tcp
sudo ufw allow 1701/udp
sudo ufw allow 500/udp
sudo ufw allow 4500/udp必要に応じてポート 5555 社内管理のみに公開 — インターネットからは開かないことをお勧めします。.
iptablesルールを保存する
sudo apt install -y iptables-persistent
sudo netfilter-persistent saveセクション5 — セキュリティとベストプラクティス
- 強力なパスワード サーバー、ハブ、およびユーザーの場合は、長くて複雑なパスフレーズを使用します。.
- 管理ポート(5555)をインターネットに開かないでください。管理には内部VPNまたはSSHトンネルを使用してください。.
- から 失敗2禁止 ブルートフォース攻撃から保護するために使用します。.
- TLSファイルには有効な証明書(Let's Encrypt)を使用してください
フルチェーン.pemそして秘密鍵.pemTLS 終了には stunnel/HAProxy を入力するか使用します。. - 機密性の高いユーザーにはキー/証明書認証を使用し、必要に応じて RADIUS/LDAP に接続します。.
- 構成ファイルのバックアップを定期的に作成し、安全な場所 (S3/クラウド) に保存します。.
- ログを中央システム (ELK/Graylog) に送信して確認し、異常な動作をより早く特定します。.
セクション6 — パフォーマンスの最適化(トレーディング/ゲーム/AI向け)
ping を減らして安定性を高めるための重要なヒント:
- 場所を選択してください: VPNサーバーは、接続先のサービスに最も近い場所に設置します。取引の場合は取引所に近いサーバー、ゲームの場合はゲームデータセンターに近いサーバーです。.
- ハードウェア: 暗号化の負荷が大きい場合は、サポート付きのサーバーを使用してください AES-NI 使用。.
- ネットワーク: 高帯域幅プラン、BGP、CDNの利用によりレイテンシを削減できます。必要に応じて、DDoS対策サーバーもご利用ください。.
- MTUとMSSの設定 トンネルが長い、橋が複数あるルートでは、分断を防ぐために不可欠です。.
- プロトコルの選択: 最速の速度を得るには、UDP/SSL ポートで OpenVPN UDP または SoftEther ネイティブを使用します。ファイアウォールの制限が厳しい場合は、SSTP (TCP/443) の方が適しています。.
セクション7 — 応用シナリオと例
例1 - 取引用VPS
- 場所: ブローカーまたは取引所サーバーの近く (例: ニューヨーク、ロンドン、東京)。.
- 構成: シンプルな SecureNAT またはローカル ブリッジ、QoS、および Anti-DDoS。.
- 推奨事項: キープアライブを短くし、ping を監視し、レイテンシの低い CPU を選択します。.
例2 - ゲーム用VPS
- 場所: ゲーム サーバーの近く、またはマルチリージョンを使用します。.
- 構成: LAN をサポートするローカル ブリッジ。必要に応じて暗号化のオーバーヘッドを削減します。.
- 推奨事項: ping とジッターを削減するために 10Gbps ネットワークと直接ポートを使用します。.
例3 - リモートアクセスとDevOps
- モバイル用の OpenVPN と L2TP、開発者用のキー管理、統合認証用の RADIUS 接続を有効にします。.
セクション8 — 監視、バックアップ、メンテナンス
日常のメンテナンスの簡単な手順:
sudo cp -r /usr/local/vpnserver/ /root/backup/vpnserver-$(date +%F).tar.gzsudo systemctl status vpnserver
sudo journalctl -u vpnserver -fSoftEther のログが送信中 /usr/local/vpnserver/ 見つかった場合は、rsyslog または Filebeat を使用して中央ログ サーバーに送信します。.
結論
Ubuntu 22.04/20.04 での SoftEther の設定は簡単ですが、ネットワークとセキュリティに関する考慮事項がいくつかあります。SecureNAT または Local Bridge を使用し、OpenVPN/L2TP/SSTP を有効化し、ファイアウォールと NAT ルールを適用することで、取引、ゲーム、リモートアクセスアプリケーション向けの安全で高速な VPN を構築できます。暗号負荷が高い場合は、以下の機能をサポートするサーバーを選択してください。 AES-NI そして、適切な場所が非常に重要です。.
関連サービスとオプション
複数の拠点を持つVPSまたはクラウドサーバー、グラフィックサーバー(GPU)、アンチDDoSサーバー、または特別なトレーディングおよびゲームプランが必要な場合は、当社のデフォルトオプションを使用して拠点を選択し、設定することができます。テクニカルチームは、SoftEther、ローカルブリッジの設定、ファイアウォールの設定、pingの最適化など、お客様のニーズに合わせたサービスを提供しています。.









