Quia WireGuard
apparatibus
- Raspberry Pi 3 cum LTE modulo et publica IP inscriptione. VPN cultor hic erit (inferius in textu appellatur edgewalker)
- Phone Android quod uti debet VPN pro omnibus communicationibus socialibus
- Linux laptop hoc solum uti debet VPN intra retiacula
Omnis machina quae ad VPN coniungitur cum omnibus aliis machinis coniungere poterit. Exempli causa, telephonium cum servo telae in laptop coniungi poterit si utraque machinae pars reticuli VPN sunt. Si setup eveniat ut admodum simplex sit, cogitare potes de escritorio cum VPN coniungendo (per Ethernet).
Coniunctiones wiredulae et wireless conexiones considerantes per tempus minus ac minus firmae fiunt (
installing Software
WireGuard praebet
Fedora Linux novissimam habeo 31, et nimis piger eram ut manualem legerem antequam inaugurem. Sicut invenerunt packages wireguard-tools
ea instituit, et tunc non poterat videri cur nihil operaretur. Investigatio ulterior revelatum est me involucrum non habere wireguard-dkms
(cum auriga retis), sed non erat in reposito distributionis meae.
Si mandata legissem, recta vestigia cepissem;
$ sudo dnf copr enable jdoss/wireguard
$ sudo dnf install wireguard-dkms wireguard-tools
Habeo Raspbian Buster distribution installed meo Raspberry PI, iam sarcina illic wireguard
institue;
$ sudo apt install wireguard
In mea Android telephonum installed per applicationem
Clavium
Ad authenticas pari, Wireguard utitur simplici clavi publici privato consilio ad VPN pares signo authenticitatis munito. VPN claves facile creare potes utendo mandato sequenti:
$ wg genkey | tee wg-laptop-private.key | wg pubkey > wg-laptop-public.key
$ wg genkey | tee wg-server-private.key | wg pubkey > wg-server-public.key
$ wg genkey | tee wg-mobile-private.key | wg pubkey > wg-mobile-public.key
Haec tria nobis paria clavis (sex fasciculi) dat. Tabularios in configiis non referemus, sed hic contenta imitabimus: unaquaeque clavis est una linea in base64.
Creando configurationem file pro servo VPN (Raspberry Pi)
Configuratio satis simplex est, ego fasciculum sequentem creavi /etc/wireguard/wg0.conf
:
[Interface]
Address = 10.200.200.1/24
ListenPort = 51820
PrivateKey = <copy private key from wg-server-private.key>
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o wwan0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o wwan0 -j MASQUERADE
[Peer]
# laptop
PublicKey = <copy public key from wg-laptop-public.key>
AllowedIPs = 10.200.200.2/32
[Peer]
# mobile phone
PublicKey = <copy public key from wg-mobile-public.key>
AllowedIPs = 10.200.200.3/32
A duobus notis:
- In locis opportunis debes lineas e lima cum clavibus inserere
- Mea VPN est per internum cohortis
10.200.200.0/24
- Nam lobortis
PostUp
/PostDown
Reticulum externum interfacem wwan0 habeo, unum diversum habere potes (exempli gratia, eth0)
VPN retis facile attollitur cum hoc praecepto:
$ sudo wg-quick up wg0
Una parva detail: sicut DNS servo eram dnsmasq
ligatum ad network interface br0
, Adieci etiam machinas wg0
ad indicem licet machinas. In dnsmasq hoc fit addendo lineam interfaciei retis novam ad limam configurationem /etc/dnsmasq.conf
For example:
interface=br0
interface=wg0
Insuper regulam ipabilem adieci ut permitteret mercaturam in UDP auditionis portum (51280);
$ sudo iptables -I INPUT -p udp --dport 51820 -j ACCEPT
Nunc ut omnia operando, automatariam deductionem VPN cuniculi constituere possumus:
$ sudo systemctl enable [email protected]
Clientem configuratione in laptop
Configuratione file creare in laptop /etc/wireguard/wg0.conf
iisdem occasus;
[Interface]
Address = 10.200.200.2/24
PrivateKey = <copy private key from wg-laptop-private.key>
[Peer]
PublicKey = <copy public key from wg-server-public.key>
AllowedIPs = 10.200.200.0/24
Endpoint = edgewalker:51820
dictis:
- Instead of edgewalker designare debes publicum IP vel VPN servo exercitum
- ab occasu
AllowedIPs
on10.200.200.0/24
tantum utimur VPN ad retem internam accedere. Negotiatio omnibus aliis inscriptionibus IP/servatoribus per "normalem" vias apertas ire perget. Etiam uti DNS praefiguratum in laptop servo.
Ad probationem et launches latae iisdem praeceptis utimur wg-quick
ΠΈ systemd
:
$ sudo wg-quick up wg0
$ sudo systemctl enable [email protected]
Profecta est clientem in Android telephonum
Pro MASCULINUS telephonum creamus simillimum file configurationis (vocemus illum mobile.conf
):
[Interface]
Address = 10.200.200.3/24
PrivateKey = <copy private key from wg-mobile-private.key>
DNS = 10.200.200.1
[Peer]
PublicKey = <copy public key from wg-server-public.key>
AllowedIPs = 0.0.0.0/0
Endpoint = edgewalker:51820
Secus configurationem in laptop, telephonum utendum est servo nostro VPN sicut servo DNS (linea" DNS
) , atque etiam omnia negotiatio per VPN cuniculum transeat (AllowedIPs = 0.0.0.0/0
).
Potius tabellam ad mobilem machinam describendi, eam ad QR codicem convertere potes:
$ sudo apt install qrencode
$ qrencode -t ansiutf8 < mobile.conf
QR codicem ad consolandum ASCII output erit. Ex MASCULINUS VPN app lustrari potest et sponte in cuniculum VPN erigere.
conclusio,
Constitutio WireGuard simpliciter magica cum OpenVPN comparata est.
Source: www.habr.com