Ubuntu 22.04/20.04 Üzerine SoftEther Sunucusunun Kurulumu ve Yapılandırılması
Ubuntu 22.04 veya 20.04 üzerinde SoftEther Server'ı kolayca nasıl kurup yapılandıracağınızı öğrenin. VPS için güvenlik ve optimizasyon ipuçları içeren eksiksiz bir eğitim.

Ubuntu 22.04/20.04 Üzerine SoftEther Sunucusunun Kurulumu ve Yapılandırılması

Bu kılavuzda, SoftEther Server'ı Ubuntu 22.04/20.04'e adım adım nasıl kurup yapılandıracağınızı göstereceğiz. İpuçları arasında güvenlik, güvenlik duvarı önlemleri ve alım satım ve oyun için performans optimizasyonu yer alacaktır.
0 Hisse senetleri
0
0
0
0

Ubuntu üzerinde güvenli ve hızlı bir SoftEther sunucusu nasıl kurarım?

Bu adım adım ve pratik kılavuzda, şunları nasıl yapacağınızı öğreneceksiniz: YumuşakEther Ubuntu 22.04 veya 20.04 üzerinde kurulum, yapılandırma ve güvenlik sağlama. Bu makale, OpenVPN, L2TP/IPsec, SSTP ve Katman 2/3 tünelleme desteğine sahip istikrarlı bir VPN'e ihtiyaç duyan ağ yöneticileri, DevOps uzmanları, site yöneticileri ve teknik kullanıcılar içindir.

Önkoşullar

Başlamadan önce aşağıdaki koşulların yerine getirildiğinden emin olun:

  • Ubuntu 22.04 veya 20.04 sunucusu, root erişimi veya sudo yetkisine sahip bir kullanıcı ile çalışmalıdır.
  • En az 1 GB RAM (üretim ortamları için) 2 GB ve üzeri önerilir.)
  • Gerekli portlara erişim veya güvenlik duvarını yapılandırma yeteneği
  • Kaynak koddan derleme yapıyorsanız veya resmi ikili dosyayı indiriyorsanız, derleme araçları gereklidir.

Bölüm 1 — SoftEther VPN Kurulumu (Kaynak Koddan Derleme)

1. Sistemi güncelleyin ve ön koşulları yükleyin.

sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential gcc make git libreadline-dev libssl-dev libncurses-dev zlib1g-dev liblzma-dev

2. Resmi depoyu klonlayın ve derleyin.

Resmi SoftEther deposunu klonlayın ve derleyin; `make` komutunu çalıştırdığınızda şartları kabul etmeniz istenecektir.

git clone https://github.com/SoftEtherVPN/SoftEtherVPN_Stable.git
cd SoftEtherVPN_Stable
make

Üretim sırasında, seçenek 1 Derlemeye devam etmek için Enter tuşuna basın. Tamamlandıktan sonra, ikili dosyalar /etc/bin/bin klasöründe olacaktır. VPN sunucusu Onlar yapılıyor.

3. Standart yola kurun ve izinleri ayarlayın.

sudo mv vpnserver /usr/local/
cd /usr/local/vpnserver
sudo chmod 600 *
sudo chmod 700 vpnserver vpncmd

4. systemd hizmeti oluşturun

Hizmet dosyasını oluşturun ve hizmeti etkinleştirin:

sudo tee /etc/systemd/system/vpnserver.service > /dev/null <<'SERVICE'
[Unit]
Description=SoftEther VPN Server
After=network.target

[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop
Restart=on-abort

[Install]
WantedBy=multi-user.target
SERVICE

sudo systemctl daemon-reload
sudo systemctl enable --now vpnserver
sudo systemctl status vpnserver

Bölüm 2 — vpncmd ile ilk yapılandırma

1. Sunucu yönetim parolasını ayarlayın.

Yönetim aracına giriş yapmak için:

sudo /usr/local/vpnserver/vpncmd

İlk menüde, seçeneği belirleyin. 1 (VPN Sunucusu veya VPN Köprüsü Yönetimi) Sunucu parolasını ayarlamak için aşağıdaki komutu seçin ve çalıştırın:

ServerPasswordSet

2. Sanal Merkez ve Kullanıcı Oluşturma

HubCreate MyHub
Hub MyHub
UserCreate user1 /GROUP:none /REALNAME:"Trader" /NOTE:"VPS for trading"
UserPasswordSet user1

Sipariş üzerine KullanıcıŞifreSetiKullanıcı şifresini belirleyin.

3. SecureNAT'ı etkinleştirin.

Hub MyHub
SecureNatEnable

SecureNAT, DHCP ve NAT ile dahili ağ oluşturmanın en hızlı yoludur ve Yerel Köprü gerektirmez; halka açık VPS'ler ve basit kullanımlar için uygundur.

4. Yerel Köprü Kurulumu

Hub'ı fiziksel bir arayüze (örneğin eth0) bağlamak için:

BridgeCreate MyHub /DEVICE:eth0

Not: Local Bridge, root yetkileri gerektirir ve hipervizör ağ ayarları nedeniyle bazı sanal makinelerde çalışmayabilir.

Bölüm 3 — Etkinleştirme Protokolleri: OpenVPN, L2TP/IPsec, SSTP

1. OpenVPN (.ovpn dosyasını dışa aktarın)

OpenVpnEnable yes /PORTS:1194 /HUB:MyHub

Etkinleştirme işleminden sonra, .ovpn dosyasını dışa aktarabilir ve OpenVPN istemcisine verebilirsiniz.

2. L2TP/IPsec

IPsecEnable /L2TP:yes /L2TPRAW:yes /ETHERIP:yes /PSK:YourSharedSecret /DEFAULTHUB:MyHub

Güçlü bir PSK (Önceden Paylaşılan Anahtar) seçin. L2TP, mobil cihazlar ve varsayılan işletim sistemleri için uygundur.

3. SSTP

SstpEnable yes /PORTS:443

SSTP, TCP/443 portunu kullanır ve sıkı güvenlik duvarlarını aşmak için kullanışlıdır.

Bölüm 4 — Güvenlik Duvarı ve NAT (iptables/ufw)

IP Yönlendirmeyi Etkinleştir

sudo sysctl -w net.ipv4.ip_forward=1
sudo sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.conf

SecureNAT için örnek iptables kuralları (dahili ağ 10.10.10.0/24)

sudo iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT

sudo iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

ufw ile örnek kurallar

sudo ufw allow 443/tcp
sudo ufw allow 992/tcp
sudo ufw allow 1194/tcp
sudo ufw allow 1701/udp
sudo ufw allow 500/udp
sudo ufw allow 4500/udp

Gerekirse limana yanaşın. 5555 Sadece şirket içi yönetim için açıktır — İnternet üzerinden açılmaması tavsiye edilir..

iptables kurallarını kaydedin

sudo apt install -y iptables-persistent
sudo netfilter-persistent save

Bölüm 5 — Güvenlik ve En İyi Uygulamalar

  • Güçlü şifreler Sunucu, merkez ve kullanıcılar için uzun ve karmaşık parolalar kullanın.
  • Yönetim portunu (5555) internete açmayın. Yönetim için dahili bir VPN veya SSH tüneli kullanın.
  • İtibaren başarısız2ban Kaba kuvvet saldırılarına karşı korunmak için kullanılır.
  • TLS için geçerli bir sertifika (Let's Encrypt) kullanın; dosyalar fullchain.pem Ve özelanahtar.pem TLS sonlandırması için stunnel/HAProxy'yi girin veya kullanın.
  • Hassas kullanıcılar için anahtar/sertifika kimlik doğrulamasını kullanın ve gerekirse RADIUS/LDAP'ye bağlanın.
  • Yapılandırma dosyasının düzenli yedeklerini alın ve güvenli bir yerde (S3/bulut) saklayın.
  • Anormal davranışları daha hızlı tespit etmek için kayıtları merkezi bir sisteme (ELK/Graylog) gönderin ve inceleyin.

Bölüm 6 — Performans Optimizasyonu (Ticaret/Oyun/Yapay Zeka için)

Ping süresini azaltmak ve kararlılığı artırmak için önemli ipuçları:

  • Bir konum seçin: VPN sunucusunu hedef hizmete en yakın konuma yerleştirin. Alım satım için borsalara yakın bir sunucu; oyun için ise oyun veri merkezine yakın bir sunucu tercih edin.
  • Donanım: Yoğun kriptografik yükler için, bu yükü destekleyen sunucuları kullanın. AES-NI Kullanmak.
  • Ağ: Yüksek bant genişliğine sahip planlar, BGP ve CDN kullanımı gecikmeyi azaltabilir. Gerekirse DDoS saldırılarına karşı koruma sağlayan sunucular kullanın.
  • MTU ve MSS ayarları Uzun tünellerin veya çok sayıda köprünün bulunduğu güzergahlarda parçalanmayı önlemek çok önemlidir.
  • Protokol seçimi: En yüksek hızlar için, UDP/SSL portunda OpenVPN UDP veya SoftEther'ı kullanın; güvenlik duvarınız kısıtlayıcıysa, SSTP (TCP/443) daha uygundur.

Bölüm 7 — Uygulama Senaryoları ve Örnekler

Örnek 1 — Alım satım için VPS

  • Konum: Aracı kurum veya borsa sunucusuna yakın (örneğin New York, Londra, Tokyo).
  • Yapılandırma: Basit SecureNAT veya Yerel Köprü, QoS ve DDoS Saldırılarına Karşı Koruma.
  • Öneri: Kısa bağlantı kontrolü, ping takibi ve düşük gecikme süresine sahip bir işlemci seçimi.

Örnek 2 — Oyun VPS'si

  • Konum: Oyun sunucusuna yakın veya çok bölgeli bir konum kullanılıyor.
  • Yapılandırma: Yerel ağ desteği için yerel köprü, gerekirse şifreleme yükünü azaltır.
  • Öneri: Ping ve gecikmeyi azaltmak için 10 Gbps ağ ve doğrudan port kullanın.

Örnek 3 — Uzaktan Erişim ve DevOps

  • Mobil cihazlar için OpenVPN ve L2TP'yi, geliştiriciler için anahtar yönetimini ve birleşik kimlik doğrulama için RADIUS bağlantısını etkinleştirin.

Bölüm 8 — İzleme, Yedekleme ve Bakım

Günlük bakım için basit talimatlar:

sudo cp -r /usr/local/vpnserver/ /root/backup/vpnserver-$(date +%F).tar.gz
sudo systemctl status vpnserver
sudo journalctl -u vpnserver -f

SoftEther kayıtları yolda. /usr/local/vpnserver/ Bulundukları yerler; merkezi bir günlük sunucusuna göndermek için rsyslog veya Filebeat kullanın.

Çözüm

Ubuntu 22.04/20.04 üzerinde SoftEther kurulumu basittir ancak bazı ağ ve güvenlik hususlarını gerektirir. SecureNAT veya Local Bridge kullanarak, OpenVPN/L2TP/SSTP'yi etkinleştirerek ve güvenlik duvarı ve NAT kurallarını uygulayarak, alım satım, oyun ve uzaktan erişim uygulamaları için güvenli ve hızlı bir VPN oluşturabilirsiniz. Yoğun kripto yükleri için, destek sunan bir sunucu seçin. AES-NI Doğru konum çok önemli.

İlgili hizmetler ve seçenekler

Birden fazla lokasyona sahip bir VPS veya bulut sunucusuna, grafik sunucusuna (GPU), DDoS saldırılarına karşı koruma sunucusuna veya özel işlem ve oyun planlarına ihtiyacınız varsa, şirketin varsayılan seçeneklerini kullanarak bir lokasyon seçebilir ve yapılandırabilirsiniz. Teknik ekip, SoftEther kurulumu, Yerel Köprü kurulumu, güvenlik duvarı yapılandırması ve ping optimizasyonu gibi hizmetler sunmaktadır.

Sıkça Sorulan Sorular

Ayrıca Şunları da Beğenebilirsiniz