Більшість з нас вважає, що налаштування власного VPN сервера - це складно. Насправді це не зовсім так, так було колись, с кожним днем більшість компаній які надають хмарні послуги намагаються полегшити або спростити процеси використання їх сервісів, а також створення хмарних серверів, наприклад Amazon lightsail (AWS) або Droplets від Digital Ocean.
Інструкція щодо створення хмарного сервера у Digital Ocean на базі якого будемо створювати свій VPN сервер, а тут інформація щодо створення сервера на Amazon lightsail (AWS).
В цьому нотатку розглянемо встановлення та налаштування одного з найпростіших VPN сервера з використанням протоколу WireGuard.
Після підключення до сервера виконуємо дії щодо оновлення серверу, вводимо команду “apt update && apt upgrade -y”
Увага! Всі команди необхідно вводити без лапок “”
Дочекаємось успішного оновлення і почнемо встановлення VPN серверу WireGuard, вводимо команду “apt install -y wireguard”.
Як тільки всі необхідні пакети будуть завантажені та встановлені на сервер переходимо до створення/генерування ключів сервера, вводимо команду “wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey”
Наступним шагом нам необхідно надати/змінити права доступу до приватного ключа “chmod 600 /etc/wireguard/privatekey”
Для подальшого конфігурування серверної частини необхідно перевірити як називається ваш мережевий інтерфейс, введіть команду “ip a” та зверніть увагу на строку де знаходиться ваша зовнішня IP адреса.
У більшості випадків мережевий інтерфейс буде eth0, як на скриншоті, але можуть бути й інші назви. А тепер створюємо саме конфігураційний файл введіть команду “nano /etc/wireguard/wg0.conf” я використовую редактор nano, ви можете використовувати будь-який зручний для вас.
[Interface]
PrivateKey = <privatekey>
Address = 10.0.0.1/24
ListenPort = 51830
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Активуємо, включаємо та перевіряємо статус необхідної служби wireguard, по черзі виконайте наступні команди:
“systemctl enable [email protected]”
“systemctl start [email protected]”
“systemctl status [email protected]”
Збережіть створений “your_name_publickey”, якій необхідно буде додати в конфігураційний файл сервера, додаємо конфігурацію клієнта, виконайте команду “nano /etc/wireguard/wg0.conf” та додайте в кінці файлу наступне:
[Peer]
PublicKey = <your_name_publickey>
AllowedIPs = 10.0.0.2/32
Після того як внесли до конфігураційного файлу “/etc/wireguard/wg0.conf” параметри підключення та зберегли його, необхідно знову перезавантажити необхідні сервіси для того, щоб вони прийняли нові параметри, виконайте послідовно наступні команди:
“systemctl restart wg-quick@wg0”
“systemctl status wg-quick@wg0”
На вашому комп'ютері необхідно створити конфігураційний файл для програми/застосунку WireGuard, для цього ви можете використати текстовий редактор “Блокнот” (notepad), або будь-якій інший редактор.
Створюємо файл “your_name_.conf” в який додайте наступні строки:
[Interface]
PrivateKey = <your_name_PRIVATE-KEY>
Address = 10.0.0.2/32
DNS = 8.8.8.8
[Peer]
PublicKey = <SERVER-PUBKEY>
Endpoint = <SERVER-IP>:51830
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 20
PublicKey = <SERVER-PUBKEY> замінюємо на результат виконання команди “cat /etc/wireguard/publickey” на сервері.
Endpoint = <SERVER-IP> <SERVER-IP> замінюємо на IP адресу вашого сервера.
Зберігаємо створений файл “your_name_.conf”
Якщо у вас не встановлено програма WireGuard клієнт на вашому комп'ютері то встановіть, зайдіть на сайт завантажте програму під вашу операційну систему (WireGuard клієнт існує майже для всіх операційних систем).
Після завантаження і встановлення програми WireGuard запустіть її, натисніть на знак додавання “+” та оберіть “Імпорт тунелів із файлу” після чого відкрийте створений “your_name_.conf” конфігураційний файл.
Якщо вам необхідно додати ще одного клієнта або вирішили використовувати VPN з вашого телефону, заходимо в конфігураційний файл сервера та додаємо ще один “[Pear]” як на малюнку ниже:
Зверніть увагу що для нового користувача/клієнта необхідно створити свій privatekey та publickey, а також додати 1 до IP адреси у конфігураційному файлі сервера :)
Якщо у вас будуть питання, або необхідна якась допомога пищить мені електронну пошту адреса якої знаходиться у розділі Contacts.
Хочу поділитись ще одним способом передачі конфігурації підключення мобільного телефону до VPN серверу WireGuard. Якщо ви створили конфігураційний файл “your_name_.conf” для вашого телефону безпосередньо то, вам необхідно додатково встановити генератор QR code, для цього виконайте команду “sudo apt install qrencode”. Після встановлення програми поверніться в каталог/тека в якій знаходиться ваш “your_name_.conf” та виконайте наступну команду “qrencode -t ansiutf8 < your_name_.conf”
Як тільки програма просканує QR code вам буде запропоновано дати ім'я/назву цьому підключенню.
0 коментарі:
Дописати коментар