Установка SoftEtherVPN Debian GNU/Linux

Автор: | 26.06.2016

Исходные данные: Только что установлен чистый Debian 7.

Для начала установим необходимые пакеты и все зависимости:

aptitude install git checkinstall libreadline-dev libssl-dev libncurses5-dev zlib1g-dev

Хорошим тоном будет держать все исходники в одном месте. Разработчик Debian рекомендует в /usr/src, переходим туда и выполняем:

cd /usr/src

git clone https://github.com/SoftEtherVPN/SoftEtherVPN.git

cd SoftEtherVPN

./configure

Нам будет задано несколько вопросов, каждый должен ответить сам:

———————————————————————
SoftEther VPN for Unix

Copyright (c) SoftEther VPN Project at University of Tsukuba, Japan.
Copyright (c) Daiyuu Nobori. All Rights Reserved.

This program is free software; you can redistribute it and/or
modify it under the terms of the GNU General Public License
version 2 as published by the Free Software Foundation.

Read and understand README.TXT, LICENSE.TXT and WARNING.TXT before use.
———————————————————————

Welcome to the corner-cutting configure script !

Select your operating system below:
1: Linux
2: FreeBSD
3: Solaris
4: Mac OS X
5: OpenBSD

Which is your operating system (1 — 5) ? : 1

Select your CPU bits below:
1: 32-bit
2: 64-bit

Which is the type of your CPU (1 — 2) ? : 1

The Makefile is generated. Run ‘make’ to build SoftEther VPN.

Само собой дальше make, но его вывод я постить не буду, уж слишком много там всего.

Затем checkinstall — вместо make install. Это поможет системному менеджеру пакетов поддерживать систему в работе.

Этот пакет был создан с использованием данных значений:

0 —  Maintainer: [ root@debian ]
1 —  Summary: [ SoftEther VPN Server ]
2 —  Name:    [ softethervpn ]
3 —  Version: [ 20140214 ]
4 —  Release: [ 1 ]
5 —  License: [ GPL ]
6 —  Group:   [ checkinstall ]
7 —  Architecture: [ i386 ]
8 —  Source location: [ SoftEtherVPN ]
9 —  Alternate source location: [  ]
10 — Requires: [  ]
11 — Provides: [ softethervpn ]
12 — Conflicts: [  ]
13 — Replaces: [  ]

Введите номер для изменения параметра или нажмите ВВОД для продолжения:

  • 0 — я ввел свой адрес;
  • 3 — текущюю версия 4.05;
  • 4 — текущий релиз 9416;
  • 10 — libreadline-dev, libssl-dev, libncurses5-dev, zlib1g-dev;
  • 13 — openvpn, l2tpd, l2tp-ipsec-vpn-daemon;

Жмем Enter.

———————————————————————
Installation completed successfully.

Execute ‘vpnserver start’ to run the SoftEther VPN Server background service.
Execute ‘vpnbridge start’ to run the SoftEther VPN Bridge background service.
Execute ‘vpnclient start’ to run the SoftEther VPN Client background service.
Execute ‘vpncmd’ to run SoftEther VPN Command-Line Utility to configure VPN Server, VPN Bridge or VPN Client.
———————————————————————

Установка успешно завершена 

 

Готово теперь в текущей папке лежит установленный пакет deb, который можно переносить куда угодно. Запускаем:

vpnserver start

Далее нам надо сделать скрипт автоматической загрузки (скрипт рабочий, взят с живого сервера):

#!/bin/sh
### BEGIN INIT INFO
# Provides: vpnserver
# Required-Start: $remote_fs $syslog
# Required-Stop: $remote_fs $syslog
# Default-Start: 2 3 4 5
# Default-Stop: 0 1 6
# Short-Description: Start daemon at boot time
# Description: Enable Softether by daemon.
### END INIT INFO
DAEMON=/usr/vpnserver/vpnserver
LOCK=/var/lock/subsys/vpnserver
test -x $DAEMON || exit 0
case "$1" in
start)
$DAEMON start
touch $LOCK
;;
stop)
$DAEMON stop
rm $LOCK
;;
restart)
$DAEMON stop
sleep 3
$DAEMON start
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
esac
exit 0

Помещаем его в /etc/init.d/vpnserver и делаем исполняемым

chmod +x /etc/init.d/vpnserver

Затем update-rc.d vpnserver default скрипт пропишется в нужных местах и можно ребутить сервер.

Как показывает практика, не всегда удается через update-rc.d добавить скрипт в автозапуск, выход есть:

#apt-get install chkconfig

после чего:

#chkconfig vpnserver on

перезагружаемся и проверяем

К сожалени клиента менеджера управления для линукс нет, но его можно запускать через wine, знаете прекрасно работает. А так же есть консольная утилита, то же очень очень хорошая.

Из своего опыта скажу, что бы не включали SecureNAT и Local Bridge на одном и том же хабе, это приведет к очень быстрорастущему броткаст шторму.

Раздел: VPN

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *