Πώς να ρυθμίσετε έναν διακομιστή VPN στο σπίτι δωρεάν

Σε αυτό το άρθρο, θα σας καθοδηγήσω, βήμα προς βήμα, στη διαδικασία δημιουργίας ενός WireGuard VPN σε διακομιστή Linux. Θα σας επιτρέψει να έχετε πρόσβαση σε ασφαλείς πόρους Διαδικτύου από ανασφαλή μέρη όπως καφετέριες.

Γιατί όμως ένα VPN; Και γιατί το WireGuard;

Κάθε φορά που συνδέεστε, για παράδειγμα, στον ιστότοπο της τράπεζάς σας από μια απομακρυσμένη τοποθεσία, κινδυνεύετε να εκθέσετε κωδικό πρόσβασης και άλλες ευαίσθητες πληροφορίες σε οποιονδήποτε ακούει στο δίκτυο.

Ας ελπίσουμε, φυσικά, ότι ο ίδιος ο ιστότοπος της τράπεζας θα είναι κρυπτογραφημένος, πράγμα που σημαίνει ότι τα βασικά δεδομένα που ρέουν μεταξύ της τράπεζας και του υπολογιστή ή του smartphone σας θα είναι δυσανάγνωστα σε όποιον ακούει.

Και τι γίνεται αν συνδέεστε από το σπίτι ή το γραφείο σας; Με ένα VPN, μπορείτε να είστε αρκετά σίγουροι ότι αυτά τα στοιχεία δεδομένων που δεν καλύπτονται από την κανονική κρυπτογράφηση δεν θα τα βλέπουν οι λάθος άνθρωποι.

Τι γίνεται όμως αν συνδέεστε μέσω ενός δημόσιου δρομολογητή WiFi σε αεροδρόμιο ή καφετέρια; Είστε βέβαιοι ότι το δίκτυο δεν έχει παραβιαστεί ή ότι δεν παρακολουθούν απαρατήρητοι οι χάκερ;

Για να αντιμετωπίσετε αυτήν την πραγματική απειλή, μπορείτε να ανοίξετε μια σύνδεση στον φορητό υπολογιστή ή το τηλέφωνό σας σε έναν διακομιστή VPN. Με αυτόν τον τρόπο όλες οι μεταφορές δεδομένων πραγματοποιούνται μέσω μιας εικονικής σήραγγας. Κάθε μέρος των ευαίσθητων συνδέσεών σας θα είναι αόρατο σε οποιονδήποτε στο τοπικό δίκτυο από το οποίο συνδέεστε.

Το WireGuard είναι το νεότερο από τους τρεις μεγάλους παίκτες στον κόσμο του open source VPN, με τους άλλους δύο να είναι IPsec και OpenVPN.

Το WireGuard έχει κατασκευαστεί για να είναι απλούστερο, ταχύτερο και πιο ευέλικτο από τα άλλα. Είναι το νέο παιδί στο μπλοκ, αλλά γρήγορα πήρε μερικούς σημαντικούς φίλους. Μετά από παρότρυνση του ίδιου του δημιουργού Linux Linus Torvalds, το WireGuard ενσωματώθηκε πρόσφατα στον πυρήνα του Linux.

Πού να δημιουργήσετε τον διακομιστή VPN σας;

Σίγουρα, μπορείτε πάντα να δημιουργήσετε έναν διακομιστή VPN στο σπίτι και να διαμορφώσετε την προώθηση θύρας μέσω του δρομολογητή του ISP σας. Αλλά θα είναι πιο πρακτικό να τρέχει κανείς στο cloud.

Μην ανησυχείς. Σας διαβεβαιώνω ότι αυτός ο τρόπος θα είναι πολύ πιο κοντά σε μια γρήγορη και ανώδυνη διαμόρφωση "ρύθμιση και ξεχάστε". Και είναι πολύ απίθανο ότι ό, τι κατασκευάζετε στο σπίτι να είναι εξίσου αξιόπιστο - ή ασφαλές - με την υποδομή που παρέχεται από τους μεγάλους παρόχους cloud, όπως η AWS.

Ωστόσο, εάν τυχαίνει να έχετε έναν επαγγελματικά ασφαλή διακομιστή διαδικτύου ξαπλωμένος στο σπίτι (ή είστε διατεθειμένοι να εκμεταλλευτείτε την ευκαιρία με ένα εφεδρικό Raspberry Pi που έχετε ξαπλώσει) τότε θα λειτουργήσει σχεδόν με τον ίδιο τρόπο.

Χάρη στο WireGuard, είτε στο cloud είτε σε φυσικό διακομιστή, το να φτιάχνετε το δικό σας οικιακό VPN δεν ήταν ποτέ πιο εύκολο. Η όλη ρύθμιση μπορεί να γίνει σε μισή ώρα.

Ετοιμάζομαι

Ενεργοποιήστε την παρουσία σας στο cloud, ίσως χρησιμοποιώντας έναν οδηγό από εδώ.

Βεβαιωθείτε ότι η θύρα 51820 είναι ανοιχτή στον διακομιστή σας. Αυτό γίνεται με ομάδες ασφαλείας στο AWS και τείχος προστασίας δικτύου VPC στο Google Cloud.

Με σύγχρονες εκδόσεις Debian / Ubuntu, το Wireguard είναι διαθέσιμο για εγκατάσταση από τους διαχειριστές πακέτων όπως αυτό:

sudo apt install wireguard 

Ή με yum, από το αποθετήριο EPEL:

sudo yum install kmod-wireguard wireguard-tools 

Βήμα πρώτο: δημιουργήστε τα κλειδιά κρυπτογράφησης

Σε οποιονδήποτε κατάλογο στο διακομιστή όπου θέλετε να δημιουργήσετε αρχεία που περιέχουν τα δημόσια και ιδιωτικά κλειδιά, χρησιμοποιήστε αυτήν την εντολή:

umask 077; wg genkey | tee privatekey | wg pubkey > publickey 

Κάντε το ίδιο για τον πελάτη σε διαφορετικό κατάλογο ή στον τοπικό υπολογιστή σας. Απλώς βεβαιωθείτε ότι θα μπορείτε να κάνετε διάκριση μεταξύ των διαφορετικών συνόλων κλειδιών αργότερα.

Για γρήγορη εγκατάσταση μπορείτε να χρησιμοποιήσετε μια ηλεκτρονική γεννήτρια κλειδιών. Ωστόσο, προτείνω να το κάνω χειροκίνητα την πρώτη φορά. Βεβαιωθείτε ότι τα αρχεία δημιουργήθηκαν με βασικούς κατακερματισμούς, καθώς θα τα χρησιμοποιείτε στο επόμενο βήμα.

Βήμα δύο: Δημιουργήστε τη διαμόρφωση διακομιστή

Θα πρέπει να κάνετε μια .conf αρχείο στο / etc / wireguard κατάλογο. Μπορείτε ακόμη και να εκτελείτε πολλά VPN ταυτόχρονα χρησιμοποιώντας διαφορετικές θύρες.

Επικολλήστε τον ακόλουθο κώδικα στο νέο αρχείο:

sudo nano /etc/wireguard/wg0.conf 
[Interface] Address = 10.0.0.1/24 ListenPort = 51820 # use the server PrivateKey PrivateKey = GPAtRSECRETLONGPRIVATEKEYB0J/GDbNQg6V0s= # you can have as many peers as you wish # remember to replace the values below with the PublicKey of the peer [Peer] PublicKey = NwsVexamples4sBURwFl6HVchellou6o63r2B0s= AllowedIPs = 10.0.0.2/32 [Peer] PublicKey = NwsexampleNbw+s4sBnotFl6HrealxExu6o63r2B0s= AllowedIPs = 10.0.0.3/32 

Εκκινήστε το VPN

sudo systemctl start [email protected] 

Εάν δεν διαθέτετε systemd (το οποίο μπορεί να ισχύει εάν η παρουσία σας εκτελεί το Amazon Linux) θα μπορούσατε να χρησιμοποιήσετε sudo wg-quick up wg0.

Βήμα τρίτο: δημιουργήστε τη διαμόρφωση πελάτη

Πρώτα εγκαταστήστε το Wireguard στον υπολογιστή-πελάτη σας, είτε με τον ίδιο τρόπο στο Linux είτε μέσω ενός καταστήματος εφαρμογών εάν χρησιμοποιείτε Windows, macOS, Android ή iPhone.

Εάν χρησιμοποιήσατε ένα σενάριο δημιουργίας κλειδιών στο διαδίκτυο ή ένα σενάριο QR στο Βήμα πρώτο, τότε μπορείτε να συνδέσετε το τηλέφωνό σας τραβώντας μια φωτογραφία του κωδικού QR.

Μόλις εγκατασταθεί το WireGuard στον υπολογιστή-πελάτη, διαμορφώστε το χρησιμοποιώντας αυτές τις τιμές:

# Replace the PrivateKey value with the one from your client interface [Interface] Address = 10.0.0.2/24 ListenPort = 51820 PrivateKey = CNNjIexAmple4A6NMkrDt4iyKeYD1BxSstzer49b8EI= #use the VPN server's PublicKey and the Endpoint IP of the cloud instance [Peer] PublicKey = WbdIAnOTher1208Uwu9P17ckEYxI1OFAPZ8Ftu9kRQw= AllowedIPs = 0.0.0.0/0 Endpoint = 34.69.57.99:51820 

Υπάρχουν πολλά προαιρετικά πρόσθετα που μπορεί να θέλετε ανάλογα με τη δική σας περίπτωση χρήσης, όπως τον καθορισμό DNS ή τα κοινόχρηστα κλειδιά για ένα επιπλέον επίπεδο ασφάλειας.

Εκκινήστε τον πελάτη με τον ίδιο τρόπο όπως ο διακομιστής εάν βρίσκεστε σε Linux ή μέσω της ίδιας της εφαρμογής σε άλλα συστήματα.

Δοκιμάστε το VPN σας

Πληκτρολογήστε "my ip" στο πρόγραμμα περιήγησής σας για να ανακαλύψετε τη δημόσια διεύθυνση IP σας. Εάν η IP που λαμβάνετε είναι διαφορετική από τη διεύθυνση που είχε ο υπολογιστής σας πριν ξεκινήσετε το VPN, τότε ήταν επιτυχής!

(Και αν ξεχάσατε τι ήταν πριν, δοκιμάστε να το sudo systemctl stop [email protected]ελέγξετε και να το ξεκινήσετε ξανά.)

Οδηγός επίλυσης προβλημάτων

Βεβαιωθείτε ότι ο διακομιστής σας έχει ρυθμιστεί για προώθηση IP. Ελέγξτε το αρχείο /etc/sysctl.conf ή εκτελέστε:

echo 1 > /proc/sys/net/ipv4/ip_forward 

Η σύνδεσή σας πεθαίνει συχνά; Προσθέστε το στην ομότιμη ενότητα της διαμόρφωσης πελάτη:

PersistentKeepalive = 25 

Δεν είστε σίγουροι γιατί δεν λειτουργεί; Δοκιμάστε sudo tcpdump -i ethτον διακομιστή ενώ προσπαθείτε να χρησιμοποιήσετε τον πελάτη.

Ευχαριστούμε που διαβάσατε αυτόν τον οδηγό.

Εάν θέλετε να καταδυθείτε βαθύτερα, σκεφτείτε το ενδεχόμενο να παρακολουθήσετε το πρόγραμμα Manning επί πληρωμή στο WireGuard VPN.