TL; DR: Wireguardን በ VPS ላይ እጭነዋለሁ፣ ከቤቴ ራውተር በOpenWRT አገናኘው እና የቤቴን ሳብኔት ከስልኬ አገኛለሁ።
የግል መሠረተ ልማትዎን በሆም ሰርቨር ላይ ካስቀመጡ ወይም በቤት ውስጥ ብዙ በአይፒ ቁጥጥር ስር ያሉ መሳሪያዎች ካሉዎት ምናልባት ከስራ ፣ ከአውቶቡስ ፣ ከባቡር እና ከሜትሮ ማግኘት ይፈልጉ ይሆናል። ብዙውን ጊዜ ለተመሳሳይ ስራዎች አይፒ ከአቅራቢው ይገዛል, ከዚያ በኋላ የእያንዳንዱ አገልግሎት ወደቦች ወደ ውጭ ይተላለፋሉ.
በምትኩ፣ የቤቴን LAN መዳረሻ ያለው ቪፒኤን አዘጋጀሁ። የዚህ መፍትሔ ጥቅሞች:
- ግልፅነትበማንኛውም ሁኔታ ቤት ውስጥ ይሰማኛል.
- ቀላልነት።: ያቀናብሩት እና ይረሱት, እያንዳንዱን ወደብ ስለማስተላለፍ ማሰብ አያስፈልግም.
- ԳԻՆ: አስቀድሜ VPS አለኝ፤ ለእንደዚህ አይነት ስራዎች ዘመናዊ ቪፒኤን ከሃብቶች አንፃር ከሞላ ጎደል ነጻ ነው።
- ደህንነት: ምንም ነገር አይወጣም, MongoDB ያለ የይለፍ ቃል መተው ይችላሉ እና ማንም ሰው የእርስዎን ውሂብ አይሰርቅም.
እንደ ሁልጊዜው, አሉታዊ ጎኖች አሉ. በመጀመሪያ እያንዳንዱን ደንበኛ በአገልጋዩ በኩል ጨምሮ ለየብቻ ማዋቀር ይኖርብዎታል። አገልግሎቶችን ማግኘት የሚፈልጉባቸው ብዙ ቁጥር ያላቸው መሳሪያዎች ካሉዎት የማይመች ሊሆን ይችላል። በሁለተኛ ደረጃ, በስራ ቦታ ተመሳሳይ ክልል ያለው LAN ሊኖርዎት ይችላል - ይህንን ችግር መፍታት አለብዎት.
እኛ ያስፈልጉናል:
- VPS (በእኔ ሁኔታ በዴቢያን 10 ላይ)።
- ክፍት WRT ራውተር።
- ስልክ።
- የቤት አገልጋይ ከአንዳንድ የድር አገልግሎት ጋር ለሙከራ።
- ቀጥ ያሉ እጆች.
እኔ የምጠቀምበት የቪፒኤን ቴክኖሎጂ Wireguard ነው። ይህ መፍትሔ ጥንካሬ እና ድክመቶችም አሉት, እኔ አልገለጽም. ለቪፒኤን እኔ ሳብኔት እጠቀማለሁ። 192.168.99.0/24
እና በቤቴ 192.168.0.0/24
.
የ VPS ውቅር
በወር ለ 30 ሩብሎች በጣም አሳዛኝ VPS እንኳን ለንግድ ስራ በቂ ነው ፣ አንድ እድለኛ ከሆንክ
ሁሉንም ክዋኔዎች በአገልጋዩ ላይ በንጹህ ማሽን ላይ እንደ ስር አድርጌ እፈጽማለሁ፤ አስፈላጊ ከሆነ `ሱዶ`ን ጨምሩ እና መመሪያዎቹን ያስተካክሉ።
Wireguard ወደ መረጋጋት ለማምጣት ጊዜ አልነበረውም፣ስለዚህ 'ተስማሚ የአርትዖት ምንጮችን' አስሮጥኩ እና በፋይሉ መጨረሻ ላይ በሁለት መስመር የኋላ ፖርቶችን እጨምራለሁ፡
deb http://deb.debian.org/debian/ buster-backports main
# deb-src http://deb.debian.org/debian/ buster-backports main
ጥቅሉ በተለመደው መንገድ ተጭኗል: apt update && apt install wireguard
.
በመቀጠል፣ የቁልፍ ጥንድ እንፈጥራለን፡- wg genkey | tee /etc/wireguard/vps.private | wg pubkey | tee /etc/wireguard/vps.public
. በወረዳው ውስጥ ለሚሳተፍ እያንዳንዱ መሳሪያ ይህንን ክዋኔ ሁለት ጊዜ ይድገሙት። ለሌላ መሣሪያ ወደ ቁልፍ ፋይሎች የሚወስደውን መንገድ ይለውጡ እና ስለግል ቁልፎች ደህንነት አይርሱ።
አሁን ውቅሩን እናዘጋጃለን. ወደ ፋይል /etc/wireguard/wg0.conf
ማዋቀር ተቀምጧል፡-
[Interface]
Address = 192.168.99.1/24
ListenPort = 57953
PrivateKey = 0JxJPUHz879NenyujROVK0YTzfpmzNtbXmFwItRKdHs=
[Peer] # OpenWRT
PublicKey = 36MMksSoKVsPYv9eyWUKPGMkEs3HS+8yIUqMV8F+JGw=
AllowedIPs = 192.168.99.2/32,192.168.0.0/24
[Peer] # Smartphone
PublicKey = /vMiDxeUHqs40BbMfusB6fZhd+i5CIPHnfirr5m3TTI=
AllowedIPs = 192.168.99.3/32
በክፍል ውስጥ [Interface]
የማሽኑ ቅንጅቶች ራሱ ይጠቁማሉ እና በ [Peer]
- ከእሱ ጋር ለሚገናኙ ሰዎች ቅንብሮች። ውስጥ AllowedIPs
በነጠላ ሰረዝ ተለያይተው፣ ወደ ተጓዳኝ አቻ የሚተላለፉ ንዑስ መረቦች ተለይተዋል። በዚህ ምክንያት በቪፒኤን ሳብኔት ውስጥ ያሉ የ“ደንበኛ” መሣሪያዎች እኩዮች ጭምብል ሊኖራቸው ይገባል። /32
፣ ሁሉም ነገር በአገልጋዩ ይተላለፋል። የቤት አውታረመረብ በOpenWRT በኩል ስለሚተላለፍ፣ ውስጥ AllowedIPs
ተጓዳኝ አቻውን የቤት ንኡስ መረብ እንጨምራለን. ውስጥ PrivateKey
и PublicKey
ለ VPS የተፈጠረውን የግል ቁልፍ እና የእኩዮቹን የህዝብ ቁልፎች በዚህ መሰረት መበስበስ።
በቪፒኤስ ላይ፣ የሚቀረው በይነገጹን የሚያመጣውን ትእዛዝ ማስኬድ እና በራስ አሂድ ላይ ማከል ብቻ ነው። systemctl enable --now wg-quick@wg0
. አሁን ያለውን የግንኙነት ሁኔታ በትእዛዙ ማረጋገጥ ይቻላል wg
.
የWRT ውቅር ይክፈቱ
ለዚህ ደረጃ የሚያስፈልግዎ ነገር ሁሉ በሉሲ ሞጁል (OpenWRT የድር በይነገጽ) ውስጥ ነው። ይግቡ እና በስርዓት ምናሌ ውስጥ የሶፍትዌር ትርን ይክፈቱ። OpenWRT በማሽኑ ላይ መሸጎጫ አያከማችም ስለዚህ አረንጓዴውን አዘምን ዝርዝሮችን ጠቅ በማድረግ ያሉትን ጥቅሎች ዝርዝር ማዘመን ያስፈልግዎታል። ከተጠናቀቀ በኋላ ወደ ማጣሪያው ይንዱ luci-app-wireguard
እና በሚያምር ጥገኝነት ዛፍ መስኮቱን በመመልከት, ይህን ጥቅል ይጫኑ.
በኔትወርኮች ሜኑ ውስጥ ኢንተርፌስ የሚለውን ይምረጡ እና በነባር ዝርዝር ስር ያለውን አረንጓዴ አክል አዲስ አዝራሩን ጠቅ ያድርጉ። ስሙን ከገቡ በኋላ (እንዲሁም wg0
በእኔ ሁኔታ) እና የ WireGuard VPN ፕሮቶኮልን በመምረጥ አራት ትሮች ያሉት የቅንጅቶች ቅጽ ይከፈታል።
በGeneral Settings ትር ላይ ለOpenWRT የተዘጋጀውን የግል ቁልፍ እና አይፒ አድራሻ ከንዑስ ኔት ጋር ማስገባት አለቦት።
በፋየርዎል ቅንጅቶች ትር ላይ በይነገጹን ከአካባቢያዊ አውታረ መረብ ጋር ያገናኙ። በዚህ መንገድ ከቪፒኤን የሚመጡ ግንኙነቶች በነጻ ወደ አካባቢው ይገባሉ።
በአቻዎች ትር ላይ ብቸኛውን ቁልፍ ጠቅ ያድርጉ ፣ ከዚያ በኋላ የ VPS አገልጋይ ውሂብ በተዘመነው ቅጽ ይሞላሉ-የወል ቁልፍ ፣ የተፈቀዱ አይፒዎች (ሙሉውን የቪፒኤን ንዑስ መረብ ወደ አገልጋዩ ማዞር ያስፈልግዎታል)። በEndpoint Host እና Endpoint Port የቪፒኤስን አይፒ አድራሻ በቅደም ተከተል ቀደም ሲል በ ListenPort መመሪያ ከተገለጸው ወደብ ጋር ያስገቡ። መስመሮች እንዲፈጠሩ የተፈቀዱ አይፒዎችን ፈትሽ። እና ቀጣይነት ያለው ጠብቀው መኖርን መሙላትዎን እርግጠኛ ይሁኑ፣ አለበለዚያ ከ VPS ወደ ራውተር ያለው ዋሻ ከ NAT በስተጀርባ ከሆነ ይሰበራል።
ከዚህ በኋላ ቅንብሮቹን ማስቀመጥ ይችላሉ እና ከዚያ በበይነገጾች ዝርዝር ውስጥ ባለው ገጽ ላይ አስቀምጥን ጠቅ ያድርጉ እና ይተግብሩ። አስፈላጊ ከሆነ በይነገጹን እንደገና አስጀምር የሚለውን በግልፅ ያስጀምሩ።
ስማርትፎን በማዘጋጀት ላይ
የWireguard ደንበኛ ያስፈልግዎታል፣ በ ውስጥ ይገኛል።
ደማቅ ቅጽበታዊ ገጽ እይታ ከስልክ
ጥግ ላይ ያለውን ፍሎፒ ዲስክ ይንኩትና ያብሩት እና...
ተጠናቅቋል
አሁን የቤት ክትትልን መድረስ፣ ራውተር መቼቶችን መቀየር ወይም በአይፒ ደረጃ ማንኛውንም ነገር ማድረግ ይችላሉ።
ቅጽበታዊ ገጽ እይታዎች ከአካባቢው
ምንጭ: hab.com