- Ubuntu üzerinde güvenli ve hızlı bir SoftEther sunucusu nasıl kurarım?
- Önkoşullar
- Bölüm 1 — SoftEther VPN Kurulumu (Kaynak Koddan Derleme)
- Bölüm 2 — vpncmd ile ilk yapılandırma
- Bölüm 3 — Etkinleştirme Protokolleri: OpenVPN, L2TP/IPsec, SSTP
- Bölüm 4 — Güvenlik Duvarı ve NAT (iptables/ufw)
- Bölüm 5 — Güvenlik ve En İyi Uygulamalar
- Bölüm 6 — Performans Optimizasyonu (Ticaret/Oyun/Yapay Zeka için)
- Bölüm 7 — Uygulama Senaryoları ve Örnekler
- Bölüm 8 — İzleme, Yedekleme ve Bakım
- Çözüm
- İlgili hizmetler ve seçenekler
- Sıkça Sorulan Sorular
Ubuntu üzerinde güvenli ve hızlı bir SoftEther sunucusu nasıl kurarım?
Bu adım adım ve pratik kılavuzda, şunları nasıl yapacağınızı öğreneceksiniz: YumuşakEther Ubuntu 22.04 veya 20.04 üzerinde kurulum, yapılandırma ve güvenlik sağlama. Bu makale, OpenVPN, L2TP/IPsec, SSTP ve Katman 2/3 tünelleme desteğine sahip istikrarlı bir VPN'e ihtiyaç duyan ağ yöneticileri, DevOps uzmanları, site yöneticileri ve teknik kullanıcılar içindir.
Önkoşullar
Başlamadan önce aşağıdaki koşulların yerine getirildiğinden emin olun:
- Ubuntu 22.04 veya 20.04 sunucusu, root erişimi veya sudo yetkisine sahip bir kullanıcı ile çalışmalıdır.
- En az 1 GB RAM (üretim ortamları için) 2 GB ve üzeri önerilir.)
- Gerekli portlara erişim veya güvenlik duvarını yapılandırma yeteneği
- Kaynak koddan derleme yapıyorsanız veya resmi ikili dosyayı indiriyorsanız, derleme araçları gereklidir.
Bölüm 1 — SoftEther VPN Kurulumu (Kaynak Koddan Derleme)
1. Sistemi güncelleyin ve ön koşulları yükleyin.
sudo apt update && sudo apt upgrade -y
sudo apt install -y build-essential gcc make git libreadline-dev libssl-dev libncurses-dev zlib1g-dev liblzma-dev2. Resmi depoyu klonlayın ve derleyin.
Resmi SoftEther deposunu klonlayın ve derleyin; `make` komutunu çalıştırdığınızda şartları kabul etmeniz istenecektir.
git clone https://github.com/SoftEtherVPN/SoftEtherVPN_Stable.git
cd SoftEtherVPN_Stable
makeÜretim sırasında, seçenek 1 Derlemeye devam etmek için Enter tuşuna basın. Tamamlandıktan sonra, ikili dosyalar /etc/bin/bin klasöründe olacaktır. VPN sunucusu Onlar yapılıyor.
3. Standart yola kurun ve izinleri ayarlayın.
sudo mv vpnserver /usr/local/
cd /usr/local/vpnserver
sudo chmod 600 *
sudo chmod 700 vpnserver vpncmd4. systemd hizmeti oluşturun
Hizmet dosyasını oluşturun ve hizmeti etkinleştirin:
sudo tee /etc/systemd/system/vpnserver.service > /dev/null <<'SERVICE'
[Unit]
Description=SoftEther VPN Server
After=network.target
[Service]
Type=forking
ExecStart=/usr/local/vpnserver/vpnserver start
ExecStop=/usr/local/vpnserver/vpnserver stop
Restart=on-abort
[Install]
WantedBy=multi-user.target
SERVICE
sudo systemctl daemon-reload
sudo systemctl enable --now vpnserver
sudo systemctl status vpnserverBölüm 2 — vpncmd ile ilk yapılandırma
1. Sunucu yönetim parolasını ayarlayın.
Yönetim aracına giriş yapmak için:
sudo /usr/local/vpnserver/vpncmdİlk menüde, seçeneği belirleyin. 1 (VPN Sunucusu veya VPN Köprüsü Yönetimi) Sunucu parolasını ayarlamak için aşağıdaki komutu seçin ve çalıştırın:
ServerPasswordSet2. Sanal Merkez ve Kullanıcı Oluşturma
HubCreate MyHub
Hub MyHub
UserCreate user1 /GROUP:none /REALNAME:"Trader" /NOTE:"VPS for trading"
UserPasswordSet user1Sipariş üzerine KullanıcıŞifreSetiKullanıcı şifresini belirleyin.
3. SecureNAT'ı etkinleştirin.
Hub MyHub
SecureNatEnableSecureNAT, DHCP ve NAT ile dahili ağ oluşturmanın en hızlı yoludur ve Yerel Köprü gerektirmez; halka açık VPS'ler ve basit kullanımlar için uygundur.
4. Yerel Köprü Kurulumu
Hub'ı fiziksel bir arayüze (örneğin eth0) bağlamak için:
BridgeCreate MyHub /DEVICE:eth0Not: Local Bridge, root yetkileri gerektirir ve hipervizör ağ ayarları nedeniyle bazı sanal makinelerde çalışmayabilir.
Bölüm 3 — Etkinleştirme Protokolleri: OpenVPN, L2TP/IPsec, SSTP
1. OpenVPN (.ovpn dosyasını dışa aktarın)
OpenVpnEnable yes /PORTS:1194 /HUB:MyHubEtkinleştirme işleminden sonra, .ovpn dosyasını dışa aktarabilir ve OpenVPN istemcisine verebilirsiniz.
2. L2TP/IPsec
IPsecEnable /L2TP:yes /L2TPRAW:yes /ETHERIP:yes /PSK:YourSharedSecret /DEFAULTHUB:MyHubGüçlü bir PSK (Önceden Paylaşılan Anahtar) seçin. L2TP, mobil cihazlar ve varsayılan işletim sistemleri için uygundur.
3. SSTP
SstpEnable yes /PORTS:443SSTP, TCP/443 portunu kullanır ve sıkı güvenlik duvarlarını aşmak için kullanışlıdır.
Bölüm 4 — Güvenlik Duvarı ve NAT (iptables/ufw)
IP Yönlendirmeyi Etkinleştir
sudo sysctl -w net.ipv4.ip_forward=1
sudo sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/' /etc/sysctl.confSecureNAT için örnek iptables kuralları (dahili ağ 10.10.10.0/24)
sudo iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -s 10.10.10.0/24 -j ACCEPT
sudo iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtuufw ile örnek kurallar
sudo ufw allow 443/tcp
sudo ufw allow 992/tcp
sudo ufw allow 1194/tcp
sudo ufw allow 1701/udp
sudo ufw allow 500/udp
sudo ufw allow 4500/udpGerekirse limana yanaşın. 5555 Sadece şirket içi yönetim için açıktır — İnternet üzerinden açılmaması tavsiye edilir..
iptables kurallarını kaydedin
sudo apt install -y iptables-persistent
sudo netfilter-persistent saveBölüm 5 — Güvenlik ve En İyi Uygulamalar
- Güçlü şifreler Sunucu, merkez ve kullanıcılar için uzun ve karmaşık parolalar kullanın.
- Yönetim portunu (5555) internete açmayın. Yönetim için dahili bir VPN veya SSH tüneli kullanın.
- İtibaren başarısız2ban Kaba kuvvet saldırılarına karşı korunmak için kullanılır.
- TLS için geçerli bir sertifika (Let's Encrypt) kullanın; dosyalar
fullchain.pemVeözelanahtar.pemTLS sonlandırması için stunnel/HAProxy'yi girin veya kullanın. - Hassas kullanıcılar için anahtar/sertifika kimlik doğrulamasını kullanın ve gerekirse RADIUS/LDAP'ye bağlanın.
- Yapılandırma dosyasının düzenli yedeklerini alın ve güvenli bir yerde (S3/bulut) saklayın.
- Anormal davranışları daha hızlı tespit etmek için kayıtları merkezi bir sisteme (ELK/Graylog) gönderin ve inceleyin.
Bölüm 6 — Performans Optimizasyonu (Ticaret/Oyun/Yapay Zeka için)
Ping süresini azaltmak ve kararlılığı artırmak için önemli ipuçları:
- Bir konum seçin: VPN sunucusunu hedef hizmete en yakın konuma yerleştirin. Alım satım için borsalara yakın bir sunucu; oyun için ise oyun veri merkezine yakın bir sunucu tercih edin.
- Donanım: Yoğun kriptografik yükler için, bu yükü destekleyen sunucuları kullanın. AES-NI Kullanmak.
- Ağ: Yüksek bant genişliğine sahip planlar, BGP ve CDN kullanımı gecikmeyi azaltabilir. Gerekirse DDoS saldırılarına karşı koruma sağlayan sunucular kullanın.
- MTU ve MSS ayarları Uzun tünellerin veya çok sayıda köprünün bulunduğu güzergahlarda parçalanmayı önlemek çok önemlidir.
- Protokol seçimi: En yüksek hızlar için, UDP/SSL portunda OpenVPN UDP veya SoftEther'ı kullanın; güvenlik duvarınız kısıtlayıcıysa, SSTP (TCP/443) daha uygundur.
Bölüm 7 — Uygulama Senaryoları ve Örnekler
Örnek 1 — Alım satım için VPS
- Konum: Aracı kurum veya borsa sunucusuna yakın (örneğin New York, Londra, Tokyo).
- Yapılandırma: Basit SecureNAT veya Yerel Köprü, QoS ve DDoS Saldırılarına Karşı Koruma.
- Öneri: Kısa bağlantı kontrolü, ping takibi ve düşük gecikme süresine sahip bir işlemci seçimi.
Örnek 2 — Oyun VPS'si
- Konum: Oyun sunucusuna yakın veya çok bölgeli bir konum kullanılıyor.
- Yapılandırma: Yerel ağ desteği için yerel köprü, gerekirse şifreleme yükünü azaltır.
- Öneri: Ping ve gecikmeyi azaltmak için 10 Gbps ağ ve doğrudan port kullanın.
Örnek 3 — Uzaktan Erişim ve DevOps
- Mobil cihazlar için OpenVPN ve L2TP'yi, geliştiriciler için anahtar yönetimini ve birleşik kimlik doğrulama için RADIUS bağlantısını etkinleştirin.
Bölüm 8 — İzleme, Yedekleme ve Bakım
Günlük bakım için basit talimatlar:
sudo cp -r /usr/local/vpnserver/ /root/backup/vpnserver-$(date +%F).tar.gzsudo systemctl status vpnserver
sudo journalctl -u vpnserver -fSoftEther kayıtları yolda. /usr/local/vpnserver/ Bulundukları yerler; merkezi bir günlük sunucusuna göndermek için rsyslog veya Filebeat kullanın.
Çözüm
Ubuntu 22.04/20.04 üzerinde SoftEther kurulumu basittir ancak bazı ağ ve güvenlik hususlarını gerektirir. SecureNAT veya Local Bridge kullanarak, OpenVPN/L2TP/SSTP'yi etkinleştirerek ve güvenlik duvarı ve NAT kurallarını uygulayarak, alım satım, oyun ve uzaktan erişim uygulamaları için güvenli ve hızlı bir VPN oluşturabilirsiniz. Yoğun kripto yükleri için, destek sunan bir sunucu seçin. AES-NI Doğru konum çok önemli.
İlgili hizmetler ve seçenekler
Birden fazla lokasyona sahip bir VPS veya bulut sunucusuna, grafik sunucusuna (GPU), DDoS saldırılarına karşı koruma sunucusuna veya özel işlem ve oyun planlarına ihtiyacınız varsa, şirketin varsayılan seçeneklerini kullanarak bir lokasyon seçebilir ve yapılandırabilirsiniz. Teknik ekip, SoftEther kurulumu, Yerel Köprü kurulumu, güvenlik duvarı yapılandırması ve ping optimizasyonu gibi hizmetler sunmaktadır.









