VPN simplex cum WireGuard et RUBUS IDAEUS Pi erigens ut servo

Quia WireGuard fiet pars de Ventura Linux nuclei 5.6, videre decrevi quam optimum sit hoc VPN cum my . integrare LTE iter / accessum punctum in RUBUS IDAEUS Pi.

apparatibus

  • Raspberry Pi 3 cum LTE modulo et publica IP inscriptione. VPN cultor hic erit (inferius in textu appellatur edgewalker)
  • Phone Android quod uti debet VPN pro omnibus communicationibus socialibus
  • Linux laptop hoc solum uti debet VPN intra retiacula

Omnis machina quae ad VPN coniungitur cum omnibus aliis machinis coniungere poterit. Exempli causa, telephonium cum servo telae in laptop coniungi poterit si utraque machinae pars reticuli VPN sunt. Si setup eveniat ut admodum simplex sit, cogitare potes de escritorio cum VPN coniungendo (per Ethernet).

Coniunctiones wiredulae et wireless conexiones considerantes per tempus minus ac minus firmae fiunt (targeted impetus, krack WPA2 crepuit impetus ΠΈ Draconis impetus contra WPA3 "), Ego serio considerans WireGuard uti pro omnibus meis machinis, quacumque in ambitu haerent.

installing Software

WireGuard praebet precompiled packages maxime pro Linux, Fenestra et macOS distributiones. Android et iOS apps traditae sunt per directoria app.

Fedora Linux novissimam habeo 31, et nimis piger eram ut manualem legerem antequam inaugurem. Sicut invenerunt packages wireguard-toolsea instituit, et tunc non poterat videri cur nihil operaretur. Investigatio ulterior revelatum est me involucrum non habere wireguard-dkms (cum auriga retis), sed non erat in reposito distributionis meae.

Si mandata legissem, recta vestigia cepissem;

$ sudo dnf copr enable jdoss/wireguard
$ sudo dnf install wireguard-dkms wireguard-tools

Habeo Raspbian Buster distribution installed meo Raspberry PI, iam sarcina illic wireguardinstitue;

$ sudo apt install wireguard

In mea Android telephonum installed per applicationem WireGuardVPN ex officiali Google App Store catalogus.

Clavium

Ad authenticas pari, Wireguard utitur simplici clavi publici privato consilio ad VPN pares signo authenticitatis munito. VPN claves facile creare potes utendo mandato sequenti:

$ wg genkey | tee wg-laptop-private.key |  wg pubkey > wg-laptop-public.key
$ wg genkey | tee wg-server-private.key |  wg pubkey > wg-server-public.key
$ wg genkey | tee wg-mobile-private.key |  wg pubkey > wg-mobile-public.key

Haec tria nobis paria clavis (sex fasciculi) dat. Tabularios in configiis non referemus, sed hic contenta imitabimus: unaquaeque clavis est una linea in base64.

Creando configurationem file pro servo VPN (Raspberry Pi)

Configuratio satis simplex est, ego fasciculum sequentem creavi /etc/wireguard/wg0.conf:

[Interface]
Address = 10.200.200.1/24
ListenPort = 51820
PrivateKey = <copy private key from wg-server-private.key>
PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o wwan0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o wwan0 -j MASQUERADE

[Peer]
# laptop
PublicKey = <copy public key from wg-laptop-public.key>
AllowedIPs = 10.200.200.2/32

[Peer]
# mobile phone
PublicKey = <copy public key from wg-mobile-public.key>
AllowedIPs = 10.200.200.3/32

A duobus notis:

  • In locis opportunis debes lineas e lima cum clavibus inserere
  • Mea VPN est per internum cohortis 10.200.200.0/24
  • Nam lobortis PostUp/PostDown Reticulum externum interfacem wwan0 habeo, unum diversum habere potes (exempli gratia, eth0)

VPN retis facile attollitur cum hoc praecepto:

$ sudo wg-quick up wg0

Una parva detail: sicut DNS servo eram dnsmasq ligatum ad network interface br0, Adieci etiam machinas wg0 ad indicem licet machinas. In dnsmasq hoc fit addendo lineam interfaciei retis novam ad limam configurationem /etc/dnsmasq.confFor example:

interface=br0
interface=wg0

Insuper regulam ipabilem adieci ut permitteret mercaturam in UDP auditionis portum (51280);

$ sudo iptables -I INPUT -p udp --dport 51820 -j ACCEPT

Nunc ut omnia operando, automatariam deductionem VPN cuniculi constituere possumus:

$ sudo systemctl enable [email protected]

Clientem configuratione in laptop

Configuratione file creare in laptop /etc/wireguard/wg0.conf iisdem occasus;

[Interface]
Address = 10.200.200.2/24
PrivateKey = <copy private key from wg-laptop-private.key>

[Peer]
PublicKey = <copy public key from wg-server-public.key>
AllowedIPs = 10.200.200.0/24
Endpoint = edgewalker:51820

dictis:

  • Instead of edgewalker designare debes publicum IP vel VPN servo exercitum
  • ab occasu AllowedIPs on 10.200.200.0/24tantum utimur VPN ad retem internam accedere. Negotiatio omnibus aliis inscriptionibus IP/servatoribus per "normalem" vias apertas ire perget. Etiam uti DNS praefiguratum in laptop servo.

Ad probationem et launches latae iisdem praeceptis utimur wg-quick ΠΈ systemd:

$ sudo wg-quick up wg0
$ sudo systemctl enable [email protected]

Profecta est clientem in Android telephonum

Pro MASCULINUS telephonum creamus simillimum file configurationis (vocemus illum mobile.conf):

[Interface]
Address = 10.200.200.3/24
PrivateKey = <copy private key from wg-mobile-private.key>
DNS = 10.200.200.1
        
[Peer]
PublicKey = <copy public key from wg-server-public.key>
AllowedIPs = 0.0.0.0/0
Endpoint = edgewalker:51820

Secus configurationem in laptop, telephonum utendum est servo nostro VPN sicut servo DNS (linea" DNS) , atque etiam omnia negotiatio per VPN cuniculum transeat (AllowedIPs = 0.0.0.0/0).

Potius tabellam ad mobilem machinam describendi, eam ad QR codicem convertere potes:

$ sudo apt install qrencode
$ qrencode -t ansiutf8 < mobile.conf

QR codicem ad consolandum ASCII output erit. Ex MASCULINUS VPN app lustrari potest et sponte in cuniculum VPN erigere.

conclusio,

Constitutio WireGuard simpliciter magica cum OpenVPN comparata est.

Source: www.habr.com