TL, DR: Wireguard instituo in VPS, coniungo e domo mea iter in OpenWRT, et domum meam accedere subnet e telephonio meo.
Si infrastructuram personalem in domo servientis servas vel multa domi machinas IP moderatas habebis, verisimiliter vis ad eas accedere ab opere, a curru, agmine et metro. Saepissime, pro similibus operibus, IP a provisore emitur, postquam portus cuiusque servitii ad extra transmittuntur.
Sed posui VPN cum accessu ad domum meam LAN. Commoda huius solutionis;
- perspicuum: domi nulla re sentio.
- otiumpone ac obliviscere, de portu quemque procures non oportet.
- Sumptus: Iam habeo VPS, pro talibus muneribus, hodiernus VPN paene liber est secundum facultates.
- salutem: nihil haeret, MongoDB sine tessera excedere potes, ac datam tuam nemo furabitur.
Ut semper downsides sunt. Uno modo, debebis seorsim clientem configurare, etiam in parte servo. Incommodum esse potest, si habes multitudinem machinarum ex quibus officia accedere vis. Secundo, eodem range operandi potes LAN - hoc problema solvendum habebis.
Nos postulo:
- VPS (me in Debian 10).
- Iter OpenWRT.
- Phone.
- Domus servi cum aliquo servitio interretiali tentatur.
- Recta arma.
In technologia VPN utar, Wireguard est. Haec solutio vires et debilitates habet, non describemus. Nam VPN uti subnet 192.168.99.0/24
et apud me 192.168.0.0/24
.
VPS configuratione
Etiam miserrimus VPS pro XXX rublis per mensem satis est ad negotiandum, si es felix satis habere unum
Omnes operationes in servo tamquam radicem in machina munda facio: si opus est, `sudo` adde et instructiones accommodes.
Wireguard non tempus erat in stabulum adduci, unde curro `aptos fontes` recensere et in fine tabellae duo lineas addere:
deb http://deb.debian.org/debian/ buster-backports main
# deb-src http://deb.debian.org/debian/ buster-backports main
Involucrum more solito installatur: apt update && apt install wireguard
.
Deinceps par clavis generamus; wg genkey | tee /etc/wireguard/vps.private | wg pubkey | tee /etc/wireguard/vps.public
. Hanc operationem bis repete pro unaquaque fabrica in ambitu participando. Iter clavicularii ad aliam machinam muta et circa securitatem clavium privatarum noli oblivisci.
Nunc config paramus. Ad file /etc/wireguard/wg0.conf
config ponitur;
[Interface]
Address = 192.168.99.1/24
ListenPort = 57953
PrivateKey = 0JxJPUHz879NenyujROVK0YTzfpmzNtbXmFwItRKdHs=
[Peer] # OpenWRT
PublicKey = 36MMksSoKVsPYv9eyWUKPGMkEs3HS+8yIUqMV8F+JGw=
AllowedIPs = 192.168.99.2/32,192.168.0.0/24
[Peer] # Smartphone
PublicKey = /vMiDxeUHqs40BbMfusB6fZhd+i5CIPHnfirr5m3TTI=
AllowedIPs = 192.168.99.3/32
In sectione [Interface]
machinae ipsius occasus indicantur, et in [Peer]
β occasus pro iis qui cum eo coniungunt. IN' AllowedIPs
commatibus separatis, subnetes quae ad parem correspondentem fugabuntur specificantur. Hac de causa, pares "clientis" machinas in VPN subnet larvam habere debent /32
cetera omnia a servo fusa erunt. Cum retis domus per OpenWRT fugabitur, in AllowedIPs
Addimus domum subnet paris respondentis. IN' PrivateKey
ΠΈ PublicKey
clavem privatam generatam pro VPS et claves publicas parium putrescere.
De VPS, omnia quae restant, mandatum est ut currendum sit ad interfaciendum adducendum et autoruni adde illud: systemctl enable --now wg-quick@wg0
. Status nexus hodiernae cum imperio cohiberi potest wg
.
OpenWRT configurationis
Omne quod ad hoc tempus opus est in luci modulo (OpenWRT web interface). Log in et aperi Software tab in Ratio menu. OpenWRT cella in machina non reponit, ideo necesse est ut indices sarcinarum promptorum strepitando in viridi Update lists deprimendo. Peracta in colum luci-app-wireguard
et, cum pulchram arborem dependentem ad fenestram intuens, hanc sarcinam inaugurare.
In menu Networks, interfaces elige et preme in viridi Add New interface bullam entium sub numero entium. Post intrantes nomen (also wg0
in casu meo) et excerpens protocollum WireGuard VPN, formam uncinis cum quattuor tabs aperit.
In Occasus Generalium tab, clavem privatam et IP oratio parata ad OpenWRT una cum subnet inire debes.
In Occasus Firewall tab, interface ad retiacula localia coniunge. Hoc modo, nexus ex VPN libere intrabunt aream localem.
In tab procerum tab, preme bullam unicam, post quam imples notitias servo VPS in forma renovata: clavem publicam, Licitus IPs (totum VPN subnet servo eundum ad opus). In Endpoint Host et Portus Endpoint, inscriptionem IP VPS cum portu praelibato in AudiPort directivi intrant. Reprehendo itineris Licitus IPS ad itinera creanda. Et fac perstare Retine vivam, alioquin rumpetur cuniculus ab VPS ad iter, si hoc post NAT.
Post hoc, uncinis servare potes, ac deinde in pagina cum indice interfactionum, preme Serva et adpone. Si opus est, expressis verbis interfaciendi cum Sileo puga deducito.
Erexerit quis felis
Opus Wireguard clienti praesto est
Audax tortor a telephonum
Deprime super disci floppy in angulo, vertere in ac...
factum
Nunc domum accedere potes vigilantia, occasus iter itineris mutare, vel facere aliquid in IP gradu.
Eenshotsscray ex locali spatio
Source: www.habr.com