Більшість з нас вважає, що налаштування власного VPN сервера - це складно. Насправді це не зовсім так, так було колись, с кожним днем більшість компаній які надають хмарні послуги намагаються полегшити або спростити процеси використання їх сервісів, а також створення хмарних серверів, наприклад Amazon lightsail (AWS) або Droplets від Digital Ocean.
Інструкція щодо створення хмарного сервера у Digital Ocean на базі якого будемо створювати свій VPN сервер, а тут інформація щодо створення сервера на Amazon lightsail (AWS).
В цьому нотатку розглянемо встановлення та налаштування одного з найпростіших VPN сервера з використанням протоколу WireGuard.
Після підключення до сервера виконуємо дії щодо оновлення серверу, вводимо команду “apt update && apt upgrade -y”
Увага! Всі команди необхідно вводити без лапок “”
Дочекаємось успішного оновлення і почнемо встановлення VPN серверу WireGuard, вводимо команду “apt install -y wireguard”.
Як тільки всі необхідні пакети будуть завантажені та встановлені на сервер переходимо до створення/генерування ключів сервера, вводимо команду “wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey”
Наступним шагом нам необхідно надати/змінити права доступу до приватного ключа “chmod 600 /etc/wireguard/privatekey”
Для подальшого конфігурування серверної частини необхідно перевірити як називається ваш мережевий інтерфейс, введіть команду “ip a” та зверніть увагу на строку де знаходиться ваша зовнішня IP адреса.
У більшості випадків мережевий інтерфейс буде eth0, як на скриншоті, але можуть бути й інші назви. А тепер створюємо саме конфігураційний файл введіть команду “nano /etc/wireguard/wg0.conf” я використовую редактор nano, ви можете використовувати будь-який зручний для вас.
[Interface]
PrivateKey = <privatekey>
Address = 10.0.0.1/24
ListenPort = 51830
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Активуємо, включаємо та перевіряємо статус необхідної служби wireguard, по черзі виконайте наступні команди:
“systemctl enable wg-quick@wg0.service”
“systemctl start wg-quick@wg0.service”
“systemctl status wg-quick@wg0.service”
Збережіть створений “your_name_publickey”, якій необхідно буде додати в конфігураційний файл сервера, додаємо конфігурацію клієнта, виконайте команду “nano /etc/wireguard/wg0.conf” та додайте в кінці файлу наступне:
[Peer]
PublicKey = <your_name_publickey>
AllowedIPs = 10.0.0.2/32
Після того як внесли до конфігураційного файлу “/etc/wireguard/wg0.conf” параметри підключення та зберегли його, необхідно знову перезавантажити необхідні сервіси для того, щоб вони прийняли нові параметри, виконайте послідовно наступні команди:
“systemctl restart wg-quick@wg0”
“systemctl status wg-quick@wg0”
На вашому комп'ютері необхідно створити конфігураційний файл для програми/застосунку WireGuard, для цього ви можете використати текстовий редактор “Блокнот” (notepad), або будь-якій інший редактор.
Створюємо файл “your_name_.conf” в який додайте наступні строки:
[Interface]
PrivateKey = <your_name_PRIVATE-KEY>
Address = 10.0.0.2/32
DNS = 8.8.8.8
[Peer]
PublicKey = <SERVER-PUBKEY>
Endpoint = <SERVER-IP>:51830
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 20
PublicKey = <SERVER-PUBKEY> замінюємо на результат виконання команди “cat /etc/wireguard/publickey” на сервері.
Endpoint = <SERVER-IP> <SERVER-IP> замінюємо на IP адресу вашого сервера.
Зберігаємо створений файл “your_name_.conf”
Якщо у вас не встановлено програма WireGuard клієнт на вашому комп'ютері то встановіть, зайдіть на сайт завантажте програму під вашу операційну систему (WireGuard клієнт існує майже для всіх операційних систем).
Після завантаження і встановлення програми WireGuard запустіть її, натисніть на знак додавання “+” та оберіть “Імпорт тунелів із файлу” після чого відкрийте створений “your_name_.conf” конфігураційний файл.
Якщо вам необхідно додати ще одного клієнта або вирішили використовувати VPN з вашого телефону, заходимо в конфігураційний файл сервера та додаємо ще один “[Pear]” як на малюнку ниже:
Зверніть увагу що для нового користувача/клієнта необхідно створити свій privatekey та publickey, а також додати 1 до IP адреси у конфігураційному файлі сервера :)
Якщо у вас будуть питання, або необхідна якась допомога пищить мені електронну пошту адреса якої знаходиться у розділі Contacts.
Хочу поділитись ще одним способом передачі конфігурації підключення мобільного телефону до VPN серверу WireGuard. Якщо ви створили конфігураційний файл “your_name_.conf” для вашого телефону безпосередньо то, вам необхідно додатково встановити генератор QR code, для цього виконайте команду “sudo apt install qrencode”. Після встановлення програми поверніться в каталог/тека в якій знаходиться ваш “your_name_.conf” та виконайте наступну команду “qrencode -t ansiutf8 < your_name_.conf”
Як тільки програма просканує QR code вам буде запропоновано дати ім'я/назву цьому підключенню.
1 comments:
With 50 tables waiting for you, odds are you’re in for the time of your life. Roll the 온라인카지노 dice on this exciting sport that gives quick paced motion with immediate payouts. When you play at Four Winds New Buffalo, excitement has a seat at each table.
Post a Comment