A VPN-kiszolgáló beállítása otthon ingyenesen

Ebben a cikkben lépésről lépésre végigvezetem Önt a WireGuard VPN Linux szerveren történő beállításának folyamatán. Ez lehetővé teszi a biztonságos internet-forrásokhoz való hozzáférést bizonytalan helyekről, például kávézókból.

De miért VPN? És miért éppen a WireGuard?

Ha távoli helyről csatlakozik mondjuk bankja webhelyéhez, akkor megkockáztathatja a jelszót és más érzékeny információkat a hálózaton hallgatók előtt.

Remélhetőleg természetesen maga a bank honlapja is titkosítva lesz, ami azt jelenti, hogy a bank és a számítógép vagy okostelefon között áramló kulcsadatok mindenki számára olvashatatlanok lesznek.

És mi van akkor, ha otthonról vagy irodából csatlakozik? A VPN használatával meglehetősen biztos lehet abban, hogy a rendszeres titkosítás által nem eltakart adatelemeket nem a megfelelő emberek fogják látni.

De mi van akkor, ha nyilvános WiFi útválasztón keresztül csatlakozik egy repülőtéren vagy egy kávézóban? Biztos benne, hogy a hálózat nem sérült, vagy nincsenek hackerek, akik észrevétlenül figyelnek?

Ennek a valós veszélynek a kiküszöbölése érdekében megnyithat egy kapcsolatot laptopján vagy telefonján egy VPN-kiszolgálóval. Így minden adatátvitel egy virtuális alagúton keresztül történik. Az érzékeny kapcsolatok minden része láthatatlan bárki számára a helyi hálózaton, ahonnan csatlakozik.

A WireGuard a nyílt forráskódú VPN-világ három nagy szereplője közül a legújabb, a másik kettő az IPsec és az OpenVPN.

A WireGuard egyszerűbb, gyorsabb és rugalmasabb, mint a többi. Ez az új gyerek a blokkban, de gyorsan felvett néhány fontos barátot. Maga a Linux-készítő, Linus Torvalds sürgetésére a WireGuard nemrég beépült a Linux kerneljébe.

Hol építheti VPN-szerverét?

Persze, mindig összeállíthat otthon egy VPN-kiszolgálót, és konfigurálhatja a port-továbbítást az internetszolgáltató útválasztóján keresztül. De gyakran célszerűbb a felhőben futtatni.

Ne aggódj. Biztosíthatom Önöket, hogy ez a módszer sokkal közelebb kerül a gyors és fájdalommentes "állítsd be és felejtsd el" konfigurációhoz. És nagyon valószínűtlen, hogy bármi, amit otthon épít, éppoly megbízható - vagy biztonságos - lenne, mint az olyan nagy felhőszolgáltatók által nyújtott infrastruktúra, mint az AWS.

Azonban, ha történetesen egy professzionálisan biztonságos internetes szerver fekszik a ház körül (vagy hajlandó kockáztatni egy tartalék Raspberry Pi-vel, amelyet hazudtál), akkor majdnem ugyanúgy fog működni.

Hála a WireGuard-nak, akár felhőben, akár fizikai szerveren, saját otthoni VPN-jének elkészítése még soha nem volt ilyen egyszerű. Az egész beállítás fél óra alatt elvégezhető.

Készülődni

Hozza létre és futtassa a felhőalapú példányát, talán innen származó oktatóanyag használatával.

Győződjön meg arról, hogy az 51820 port nyitva van a szerver előtt. Ez az AWS biztonsági csoportjaival és a Google Cloud VPC hálózati tűzfalaival történik .

A modern Debian / Ubuntu kiadásokkal a Wireguard az alábbi csomagkezelőktől telepíthető:

sudo apt install wireguard 

Vagy yummal, az EPEL adattárból:

sudo yum install kmod-wireguard wireguard-tools 

Első lépés: hozza létre a titkosítási kulcsokat

A kiszolgáló bármely könyvtárában, ahol nyilvános és privát kulcsokat tartalmazó fájlokat szeretne létrehozni, használja ezt a parancsot:

umask 077; wg genkey | tee privatekey | wg pubkey > publickey 

Tegye ugyanezt egy másik könyvtárban vagy a helyi gépen lévő kliensnél. Csak győződjön meg róla, hogy később képes lesz megkülönböztetni a különböző kulcskészleteket.

A gyors beállításhoz használhat online kulcsgenerátort. Azt javaslom azonban, hogy először végezze el manuálisan. Győződjön meg arról, hogy a fájlokat kulcsfontosságú kivonatokkal hozták létre, mivel a következő lépésben használni fogja őket.

Második lépés: hozza létre a kiszolgáló konfigurációját

Létre kell hoznia .conf fájlt az / etc / wireguard könyvtárban. Akár több VPN is futhat egyszerre, különböző portok használatával.

Illessze be a következő kódot az új fájlba:

sudo nano /etc/wireguard/wg0.conf 
[Interface] Address = 10.0.0.1/24 ListenPort = 51820 # use the server PrivateKey PrivateKey = GPAtRSECRETLONGPRIVATEKEYB0J/GDbNQg6V0s= # you can have as many peers as you wish # remember to replace the values below with the PublicKey of the peer [Peer] PublicKey = NwsVexamples4sBURwFl6HVchellou6o63r2B0s= AllowedIPs = 10.0.0.2/32 [Peer] PublicKey = NwsexampleNbw+s4sBnotFl6HrealxExu6o63r2B0s= AllowedIPs = 10.0.0.3/32 

Indítsa el a VPN-t

sudo systemctl start [email protected] 

Ha nincs systemd-je (ami igaz lehet, ha a példánya Amazon Linuxot futtat), használhatja sudo wg-quick up wg0.

Harmadik lépés: hozza létre az ügyfél konfigurációját

Először telepítse a Wireguard alkalmazást az ügyfélgépére, ugyanúgy Linuxon, vagy egy alkalmazásbolton keresztül, ha Windows, macOS, Android vagy iPhone rendszert használ.

Ha az első lépésben online kulcsgenerátort vagy QR-parancsfájlt használt, akkor a QR-kód elkészítésével csatlakoztathatja telefonját.

Miután a WireGuard telepítve van az ügyfélen, konfigurálja az alábbi értékekkel:

# Replace the PrivateKey value with the one from your client interface [Interface] Address = 10.0.0.2/24 ListenPort = 51820 PrivateKey = CNNjIexAmple4A6NMkrDt4iyKeYD1BxSstzer49b8EI= #use the VPN server's PublicKey and the Endpoint IP of the cloud instance [Peer] PublicKey = WbdIAnOTher1208Uwu9P17ckEYxI1OFAPZ8Ftu9kRQw= AllowedIPs = 0.0.0.0/0 Endpoint = 34.69.57.99:51820 

Számos opcionális kiegészítő van, amelyre szükség lehet a felhasználási esettől függően, például a DNS vagy az előre megosztott kulcsok megadása egy további biztonsági réteg érdekében.

Indítsa el az ügyfelet ugyanúgy, mint a kiszolgálót, ha Linux operációs rendszert futtat, vagy magát az alkalmazást használja más rendszereken.

Tesztelje VPN-jét

Type "my ip" in your browser to discover your public IP address. If the IP you get is different from the address your computer had before starting the VPN, then you were successful!

(And if you forgot what it was before, try sudo systemctl stop [email protected], checking and starting it again.)

Troubleshooting Guide

Make sure your server is configured for IP forwarding. Check the /etc/sysctl.conf file, or run:

echo 1 > /proc/sys/net/ipv4/ip_forward 

Your connection dies often? Add this to the peer section of the client configuration:

PersistentKeepalive = 25 

Not sure why it's not working? Try sudo tcpdump -i eth on the server while trying to use the client.

Thanks for reading this guide.

If you want to dive deeper, consider taking my paid Manning course on WireGuard VPN.