• SoftEther VPN - gshaposhnikov/Manuals-Wiki GitHub Wiki
Инструкция по настройке сервера SoftEther VPN.
Скрины сделаны с настроенного рабочего сервера, ip адреса и DDNS имя изменены, в примере приведена вымышленная сеть. Но при этом сохранена логика и учтены все аспекты настройки и подключения. Следуйте инструкции, с учетом вашей сети и вашим DDNS именем. В остальном, все настройки будут одинаковыми!
Исходные данные для установки сервера:
Сеть 192.168.0.0/24
ОС: Windows, Linux (Ubuntu, CentOS 7).
Установка на Linux и Windows подобные системы.
- Сервер на базе Linux (Ubuntu, CentOS 7), Windows (XP, 7, 8, 8.1, 10, Windows 2008 R2 или выше).
- Серый ip адрес (SoftEtherVPN позволяет настроить VPN на сером ip! В качестве примера я возьму 192.168.0.105)
- Инсталляционный пакет SoftEther_VPN_Server_and_VPN_Bridge. Устанавливать лучше стабильные rtm пакеты ! Установка на Linux подобные системы, аналогична: скачиваем нужный пакет - устанавливаем. После настройки сервера Linux, можно на любой системе Windows или MacOS установить пакет, vpn server manager for windows(MacOS) и выполнить настройку сервера указав его ip (192.168.0.105).
http://www.softether-download.com/en.aspx
Для установки сервера SoftEther VPN скачайте пакет с официального сайта• SoftEther VPN Server and VPN Bridge
• SoftEther VPN Client
После скачивания пакета, устанавливаем. Открываем ярлык, SoftEther VPN Server Manager. И видим основное меню программы
При первоначальном открытии в списках будет только localhost, создадим новый хаб.
Кнопка New Setting
В поле Setting Name: Вводим имя хаба.
В поле Host name: Укажите ip адрес сервера VPN.
В поле Port Number: Выберите любой порт из списка. (В учебных целях лучше оставить как есть)!
В поле Password: Введите пароль Администратора, для входа и настройки Хаба.
OK.
В результате мы получили:
Выбираем вновь созданный Хаб, в примере VPN job и нажимаем кнопку Connect. При необходимости, вводим пароль администратора, введенный ранее при создании Хаба.
Создаём несколько пользователей, с помощью которых мы будем подключаться к VPN туннелю. Для этого нажимаем кнопку Manage Virtual Hub.
Для добавления пользователя нажимаем, Manage Users
Для добавления нового пользователя, кнопка New.
В открывшемся окне заполняем все поля в соответствии со скриншотом.
Если установить галочку, в разделе Set the Expiration Date for This Account выбрать дату и время, это позволит
заблокировать учетную запись пользователя в назначенное время.
Обратите внимание на возможные методы аутентификации:
В секции Auth Type:
-
Anonymous Authentication — Анонимный вход (не требует сертификатов, и паролей).
-
Password Authentication — Требует ввода пароля.
-
Individual Certificate Authentication — Генерация индивидуального сертификата.
-
Signed Certificate Authentication — Генерация единого сертификата, через сертификационный сервер.
-
RADIUS Authentication — Авторизация через радиус сервер.
-
NT Domain Authentication — Доменная авторизация.
В качестве примера мы создадим Password Authentication указав пароль.
Заполняем основные поля, если нужно срок действия учетной записи и генерируем сертификат. Опционально (по желанию) в секции Individual Сertificate Authentication Settings: Create Certificate можно генерировать
-
Root Certificate (Self-Signed Certificate). Корневой сертификат (само заверяющий сертификат)
-
Certificate Signed by Other Certificate. Сертификат подписан другим сертификатом
OK.
Наш пользователь, создан.
Закрываем все окна и возвращаемся в главное окно:
Для организации подключения удаленных пользователей (из домашней сети с помощью клиента)!
1 Способ (Если в сети VPN Server настроен DHCP сервер.)
Этот способ наиболее оптимален, позволяет снизить нагрузку на центральный процессор.
Если в вашей сети настроен DHCP сервер, нажимаем кнопку Local Bridge Setting
Выполняем настройку в соответствии со скрином
В поле Virtual Hub: выбираем созданный нами ранее Хаб, в примере VPN job.
В поле LAN Adapter: Выберите из списка адаптер, который обеспечит подключение к вашей локальной сети.
Нажимаем кнопку Create Local Bridge.
Мы создали локальный мост, для подключения клиентов. Нажимаем кнопку Exit.
2 Способ (Если в сети VPN Server нет DHCP сервера.)
Этот способ будет полезен при отсутствии в вашей сети DHCP сервера, но при этом он потребует более производительной системы, так как потребляет больше системных ресурсов.
Если в вашей сети нет DHCP сервера, нажимаем кнопку Manage Virtual Hub.
В открывшемся окне выбираем Virtual NAT and Virtual DHCP Server (Secure NAT).
Для включения SecureNAT, нажимаем кнопку Enable SecureNAT, после чего нажимаем SecureNAT Configuration.
В нём указываем:
Virtual Host`s Network Interface Settings: ip адрес Vpn сервера.
Опционально (по желанию). Настройки Virtual NAT Function можно не изменять
Опционально (по желанию). Можно прописать нужные маршруты, кнопка Edit the static routing table to push. (Если вы уверены в корректности задаваемых маршрутов)!
В разделе Virtual DHCP Server Settings добавляем диапазон ip адресов, которые клиент будет получать при подключении к сети сервера VPN.
В секции Options Applied to Clients (optional): вводим ip адрес шлюза, dns адреса, доменное имя сервера, если оно есть.
OK.
Следующим этапом, необходимо настроить DDNS Hostname. Это доменное имя будет использоваться клиентами для подключения к сети VPN. На скрине приведено имя которое было присвоено по умолчанию. Для настройки нажимаем Dynamic DNS Setting.
Выполните все действия в соответствии с приложенным скрином настройки.
После нажатия кнопки Set to Above Hostname, новое доменное имя должно быть отображено в поле Assigned Dynamic DNS Hostname c левой стороны.
В примере имя должно измениться на vpnwork.softether.net
DDNS имя успешно изменено.
Приступаем к настройке Encryption and Network (Шифрование и сеть).
В поле Encryption Algorithm Name, указываем алгоритм шифрования.
Опционально (по желанию). В секции Server Certificate Settings, (Настройки сервера сертификации) вы можете сгенерировать сертификат, для всех клиентов вашей сети. Сертификат обеспечит еще большую защиту, вашей сети.
OK.
Настройка Ipsec/L2TP Setting (Настройки IPsec подключения клиентов).
Ставим галочку Enable L2TP Server Function (L2TP over Ipsec). Для создания защищенного vpn соединения для мобильных устройств, ОС Windows, Mac OS и Linux.
В поле Default Virtual Hub in a case of ommiting a name of hub on the username: VPN job, указываем хаб к которому будут подключаться клиенты.
IPsec Pre-shared Key. Общий пароль доступа, для всех vpn клиентов IPsec.
OK.
Настройка OpenVPN / MS-SSTP Setting
В поле UDP Ports to Listen for OpenVPN: введите желаемый порт, или оставьте по умолчанию
1194
Кнопка Generate a Sample Configuration File for OpenVPN Clients позволяет сгенерировать zip архив для клиента OpenVPN, с расширением ovpn. Этот файл можно копировать в клиент и подключаться к сети.
Заключительный этап настройки сервера, это отключение VPN Azure Setting.
Настройка сервера завершена!
Можно устанавливать клиентов и выполнять тестовое подключение к корпоративной сети.
Я приведу пример подключения с помощью клиента SoftEther VPN Client Manager, для создания нового подключения выполните:
Ctrl+N
или
Add VPN Connection
или
Connect → New VPN Connection Setting.
Поле Setting Name: Имя клиента.
Host Name: Тестирование в локальной сети. (ip адрес в локальной сети 192.168.0.105)
Тестирование из другой сети (из своего дома вы подключаетесь в корпоративную сеть). Имя DDNS в примере
vpnwork.softether.net
Port Number: 5555 (SE-VPN Port) Для подключения , используйте этот порт.
Virtual Hub Name: VPN job Все хабы появятся автоматически, если вы указали два предыдущих пункта правильно. Просто выберите нужный в нашем примере: VPN job.
User name: user
Password: пароль
OK