Kuidas VPN-serverit kodus tasuta seadistada

Selles artiklis juhin teid samm-sammult WireGuard VPN-i seadistamise käigus Linuxi serverisse. See võimaldab teil pääseda turvalistele Interneti-ressurssidele ebakindlatest kohtadest, näiteks kohvikutest.

Aga miks VPN? Ja miks WireGuard?

Alati, kui ühendate oma panga veebisaidi kaugest asukohast, paljastate parooli ja muud tundlikku teavet kõigile, kes võrgus kuulavad.

Loodetavasti krüpteeritakse muidugi ka panga veebileht ise, mis tähendab, et panga ja teie arvuti või nutitelefoni vahel liikuvad põhiandmed on loetamatud kõigile, kes teel kuulavad.

Ja mis siis, kui ühendate oma kodust või kontorist? VPN-i abil võite olla üsna kindel, et vale inimesed ei näe neid tavalise krüptimisega varjatud andmeelemente.

Aga mis siis, kui ühendate lennujaamas või kohvikus avaliku WiFi-ruuteri kaudu? Kas olete kindel, et võrku pole ohustatud või et häkkerid pole märkamatult jälginud?

Selle tõelise ohu tõrjumiseks võite avada sülearvuti või telefoni ühenduse VPN-serveriga. Nii toimuvad kõik teie andmeedastused läbi virtuaalse tunneli. Iga teie tundlike ühenduste osa on nähtamatu kõigile kohalikus võrgus, kust ühenduse loote.

WireGuard on avatud lähtekoodiga VPN-i maailma kolmest suurest mängijast uusim, ülejäänud kaks on IPsec ja OpenVPN.

WireGuard on ehitatud teistest lihtsamaks, kiiremaks ja paindlikumaks. See on uus laps blokis, kuid leidis kiiresti mõned olulised sõbrad. Linuxi looja Linus Torvaldsi enda tungival nõudmisel lisati WireGuard hiljuti Linuxi tuuma.

Kuhu oma VPN-server ehitada?

Muidugi, saate alati kodus VPN-serveri kokku panna ja Interneti-teenuse pakkuja ruuteri kaudu konfigureerida pordi edastamise. Kuid pilves töötamine on sageli otstarbekam.

Ära muretse. Kinnitan teile, et see viis on palju lähemal kiirele ja valutule seadistamisele "pane see ja unusta". Ja on äärmiselt ebatõenäoline, et kõik, mida kodus ehitate, oleks sama usaldusväärne või turvaline kui infrastruktuur, mida pakuvad sellised suured pilvepakkujad nagu AWS.

Kui aga juhtub, et maja ümber lebab professionaalselt turvatud internetiserver (või olete valmis kasutama võimalust varutava Raspberry Pi-ga, mille ümber olete lamanud), töötab see peaaegu samamoodi.

Tänu WireGuardile pole pilves või füüsilises serveris oma kodu VPN-i loomine kunagi varem olnud nii lihtne. Kogu seadistuse saab teha poole tunniga.

Valmis seadma

Pange oma pilveeksemplar tööle ja kasutage võib-olla siit pärit õpetust.

Veenduge, et port 51820 on teie serverile avatud. Seda tehakse turberühmi kohta AWS ja VPC võrgu tulemüüri Google Cloud.

Tänapäevaste Debiani / Ubuntu väljaannetega on Wireguard paketihalduritelt saadaval järgmiselt:

sudo apt install wireguard 

Või koos yumiga, EPEL-i hoidlast:

sudo yum install kmod-wireguard wireguard-tools 

Esimene samm: looge krüptovõtmed

Serveri mis tahes kataloogis, kuhu soovite luua avalikke ja privaatvõtmeid sisaldavaid faile, kasutage seda käsku:

umask 077; wg genkey | tee privatekey | wg pubkey > publickey 

Tehke sama kliendi jaoks teises kataloogis või kohalikus masinas. Lihtsalt veenduge, et saaksite hiljem erinevaid võtmekomplekte eristada.

Kiireks seadistamiseks võite kasutada veebipõhist võtmegeneraatorit. Kuid ma soovitan seda teha esmakordselt käsitsi. Veenduge, et failid oleksid loodud võtmeräsiid, kuna kasutate neid järgmises etapis.

Teine samm: looge serveri konfiguratsioon

Peate tegema .conf- faili kataloogis / etc / wireguard. Erinevate pordide abil saate korraga töötada mitu VPN-i.

Kleepige järgmine kood uude faili:

sudo nano /etc/wireguard/wg0.conf 
[Interface] Address = 10.0.0.1/24 ListenPort = 51820 # use the server PrivateKey PrivateKey = GPAtRSECRETLONGPRIVATEKEYB0J/GDbNQg6V0s= # you can have as many peers as you wish # remember to replace the values below with the PublicKey of the peer [Peer] PublicKey = NwsVexamples4sBURwFl6HVchellou6o63r2B0s= AllowedIPs = 10.0.0.2/32 [Peer] PublicKey = NwsexampleNbw+s4sBnotFl6HrealxExu6o63r2B0s= AllowedIPs = 10.0.0.3/32 

Käivitage VPN

sudo systemctl start [email protected] 

Kui teil pole systemd (mis võib tõsi olla, kui teie eksemplar töötab Amazon Linuxiga), võite seda kasutada sudo wg-quick up wg0.

Kolmas samm: looge kliendi konfiguratsioon

Esmalt installige Wireguard oma kliendimasinasse, samamoodi Linuxis või rakenduste poe kaudu, kui kasutate Windowsi, macOS-i, Android-i või iPhone'i.

Kui kasutasite esimeses etapis veebivõtmete generaatorit või QR-skripti, saate oma telefoni ühendada, pildistades QR-koodi.

Kui WireGuard on kliendile installitud, konfigureerige see järgmiste väärtuste abil:

# Replace the PrivateKey value with the one from your client interface [Interface] Address = 10.0.0.2/24 ListenPort = 51820 PrivateKey = CNNjIexAmple4A6NMkrDt4iyKeYD1BxSstzer49b8EI= #use the VPN server's PublicKey and the Endpoint IP of the cloud instance [Peer] PublicKey = WbdIAnOTher1208Uwu9P17ckEYxI1OFAPZ8Ftu9kRQw= AllowedIPs = 0.0.0.0/0 Endpoint = 34.69.57.99:51820 

Sõltuvalt kasutusjuhtumist võite soovida palju valikulisi lisandmooduleid, näiteks täiendava turbekihi jaoks DNS-i või eelnevalt jagatud võtmete määramine.

Käivitage klient samamoodi nagu server, kui kasutate Linuxi või mõne muu süsteemi rakenduse kaudu.

Testige oma VPN-i

Avaliku IP-aadressi avastamiseks tippige brauserisse "minu ip". Kui saadud IP erineb aadressist, mis teie arvutil enne VPN-i käivitamist oli, siis olite edukas!

(Ja kui unustasite, mis see enne oli, proovige seda sudo systemctl stop [email protected]kontrollida ja uuesti käivitada.)

Tõrkeotsingu juhend

Veenduge, et teie server on IP-edastamiseks konfigureeritud. Kontrollige faili /etc/sysctl.conf või käivitage:

echo 1 > /proc/sys/net/ipv4/ip_forward 

Teie ühendus sureb sageli? Lisage see kliendi konfiguratsiooni vastastikuse sektsiooni juurde:

PersistentKeepalive = 25 

Kas pole kindel, miks see ei tööta? Proovige sudo tcpdump -i ethklienti proovides serveris.

Täname selle juhendi lugemise eest.

Kui soovite sukelduda sügavamale, kaaluge minu tasulise Maningu kursuse läbimist WireGuard VPN-is.