Kaip nemokamai nustatyti VPN serverį namuose

Šiame straipsnyje aš žingsnis po žingsnio padės jums nustatyti „WireGuard“ VPN „Linux“ serveryje. Tai leis jums naudotis saugiais interneto šaltiniais iš nesaugių vietų, tokių kaip kavinės.

Bet kodėl VPN? O kodėl „WireGuard“?

Kaskart prisijungdami prie, tarkime, savo banko svetainės iš nuotolinės vietos, rizikuojate atskleisti slaptažodį ir kitą neskelbtiną informaciją visiems, kurie klausosi tinkle.

Tikimės, kad, žinoma, pati banko svetainė bus užšifruota, o tai reiškia, kad pagrindiniai duomenys, tekantys tarp banko ir jūsų kompiuterio ar išmaniojo telefono, nebus įskaitomi visiems pakeliui klausantiems.

O ką daryti, jei jungiatės iš savo namų ar biuro? Naudodamiesi VPT, galite būti tikri, kad tie duomenų elementai, kurių neužgožia įprastas šifravimas, nebus matomi neteisingų žmonių.

Bet ką daryti, jei jungiatės per viešą „WiFi“ maršrutizatorių oro uoste ar kavinėje? Ar esate tikras, kad tinklas nebuvo pažeistas, ar nėra įsilaužėlių, kurie stebi nepastebėti?

Norėdami atsikratyti šios realios grėsmės, galite atidaryti nešiojamojo kompiuterio ar telefono ryšį su VPN serveriu. Tokiu būdu visi jūsų duomenys perduodami virtualiu tuneliu. Kiekviena jūsų jautrių ryšių dalis bus nematoma visiems vietiniame tinkle, iš kurio jungiatės.

„WireGuard“ yra naujausias iš trijų didelių žaidėjų atvirojo kodo VPN pasaulyje, kiti du yra „IPsec“ ir „OpenVPN“.

„WireGuard“ sukurtas paprastesnis, greitesnis ir lankstesnis nei kiti. Tai naujas vaikas bloke, bet jis greitai pasiėmė keletą svarbių draugų. Paties „Linux“ kūrėjo Linuso Torvaldso paragintas „WireGuard“ neseniai buvo įtrauktas į „Linux“ branduolį.

Kur sukurti savo VPN serverį?

Žinoma, visada galite namuose susikurti VPN serverį ir sukonfigūruoti prievado persiuntimą per savo interneto paslaugų teikėjo maršrutizatorių. Bet dažnai bus praktiškiau, jei jį paleisite debesyje.

Nesijaudink. Užtikrinu jus, kad tokiu būdu bus daug arčiau greito ir neskausmingo konfigūracijos „nustatykite ir pamiršite“ konfigūracijos. Ir mažai tikėtina, kad viskas, ką statysite namuose, būtų tokia pat patikima ar saugi, kaip infrastruktūra, kurią teikia dideli debesų tiekėjai, tokie kaip AWS.

Tačiau jei atsitiks, kad aplink namą guli profesionaliai apsaugotas interneto serveris (arba esate pasiruošęs pasinaudoti proga su atsargine „Raspberry Pi“, kurią turite gulėti), tai veiks beveik taip pat.

Dėka „WireGuard“, nesvarbu, ar debesyje, ar fiziniame serveryje, sukurti savo namų VPN dar niekada nebuvo taip paprasta. Visą sąranką galima atlikti per pusvalandį.

Pasiruošimas

Paruoškite ir paleiskite savo debesies egzempliorių, galbūt naudodami čia pateiktą mokymo programą.

Įsitikinkite, kad 51820 prievadas atidarytas jūsų serveryje. Tai daroma su AWS saugos grupėmis ir „Google Cloud“ VPC tinklo užkarda .

Naudojant šiuolaikinius „Debian“ / „Ubuntu“ leidimus, „Wireguard“ galima įdiegti iš paketų tvarkyklių, pavyzdžiui:

sudo apt install wireguard 

Arba su yum iš EPEL saugyklos:

sudo yum install kmod-wireguard wireguard-tools 

Pirmas žingsnis: sukurkite šifravimo raktus

Bet kuriame serverio kataloge, kuriame norite sukurti failus su viešaisiais ir asmeniniais raktais, naudokite šią komandą:

umask 077; wg genkey | tee privatekey | wg pubkey > publickey 

Atlikite tą patį klientui kitame kataloge arba vietiniame kompiuteryje. Tiesiog įsitikinkite, kad vėliau galėsite atskirti skirtingus raktų rinkinius.

Norėdami greitai nustatyti, galite naudoti internetinį raktų generatorių. Tačiau aš siūlau tai padaryti rankiniu būdu pirmą kartą. Įsitikinkite, kad failai buvo sukurti su raktų maišu, nes juos naudosite kitame žingsnyje.

Antras žingsnis: sukurkite serverio konfigūraciją

Turite padaryti .conf failą kataloge / etc / wireguard. Jūs netgi galite turėti kelis VPN, vienu metu veikiančius naudojant skirtingus prievadus.

Įklijuokite šį kodą į naują failą:

sudo nano /etc/wireguard/wg0.conf 
[Interface] Address = 10.0.0.1/24 ListenPort = 51820 # use the server PrivateKey PrivateKey = GPAtRSECRETLONGPRIVATEKEYB0J/GDbNQg6V0s= # you can have as many peers as you wish # remember to replace the values below with the PublicKey of the peer [Peer] PublicKey = NwsVexamples4sBURwFl6HVchellou6o63r2B0s= AllowedIPs = 10.0.0.2/32 [Peer] PublicKey = NwsexampleNbw+s4sBnotFl6HrealxExu6o63r2B0s= AllowedIPs = 10.0.0.3/32 

Paleiskite VPN

sudo systemctl start [email protected] 

Jei neturite systemd (tai gali būti tiesa, jei jūsų egzemplioriuje veikia „Amazon Linux“), galite naudoti sudo wg-quick up wg0.

Trečias žingsnis: sukurkite kliento konfigūraciją

Pirmiausia įdiekite „Wireguard“ savo kliento kompiuteryje tuo pačiu būdu „Linux“ arba per programų parduotuvę, jei naudojate „Windows“, „MacOS“, „Android“ ar „iPhone“.

Jei pirmajame etape naudojote internetinį raktų generatorių arba QR scenarijų, galite prijungti savo telefoną nufotografuodami QR kodą.

Kai „WireGuard“ bus įdiegta kliente, sukonfigūruokite ją naudodami šias reikšmes:

# Replace the PrivateKey value with the one from your client interface [Interface] Address = 10.0.0.2/24 ListenPort = 51820 PrivateKey = CNNjIexAmple4A6NMkrDt4iyKeYD1BxSstzer49b8EI= #use the VPN server's PublicKey and the Endpoint IP of the cloud instance [Peer] PublicKey = WbdIAnOTher1208Uwu9P17ckEYxI1OFAPZ8Ftu9kRQw= AllowedIPs = 0.0.0.0/0 Endpoint = 34.69.57.99:51820 

Yra daugybė papildomų priedų, kurių galbūt norėsite, priklausomai nuo naudojimo atvejo, pavyzdžiui, nurodant DNS arba iš anksto bendrinamus raktus, kad būtų užtikrintas papildomas saugumo lygis.

Paleiskite klientą taip pat, kaip ir serverį, jei naudojate „Linux“ arba per pačią programą kitose sistemose.

Išbandykite savo VPN

Įveskite „my ip“ savo naršyklėje, kad rastumėte savo viešąjį IP adresą. Jei gautas IP skiriasi nuo adreso, kurį jūsų kompiuteris turėjo prieš pradėdamas VPN, tada jums pavyko!

(O jei pamiršote, kas tai buvo anksčiau, pabandykite sudo systemctl stop [email protected], patikrinkite ir paleiskite iš naujo.)

Trikčių šalinimo vadovas

Įsitikinkite, kad jūsų serveris sukonfigūruotas IP persiuntimui. Patikrinkite /etc/sysctl.conf failą arba paleiskite:

echo 1 > /proc/sys/net/ipv4/ip_forward 

Jūsų ryšys dažnai miršta? Pridėkite tai prie kliento konfigūracijos lygiaverčio skyriaus:

PersistentKeepalive = 25 

Nežinote, kodėl jis neveikia? Pabandykite sudo tcpdump -i ethnaudoti serverį bandydami naudoti klientą.

Dėkojame, kad perskaitėte šį vadovą.

Jei norite pasinerti giliau, apsvarstykite galimybę lankyti mano mokamą „WanningGuard“ VPN kursą.