VPN in domum suam LAN

VPN in domum suam LAN

TL, DR: Wireguard instituo in VPS, coniungo e domo mea iter in OpenWRT, et domum meam accedere subnet e telephonio meo.

Si infrastructuram personalem in domo servientis servas vel multa domi machinas IP moderatas habebis, verisimiliter vis ad eas accedere ab opere, a curru, agmine et metro. Saepissime, pro similibus operibus, IP a provisore emitur, postquam portus cuiusque servitii ad extra transmittuntur.

Sed posui VPN cum accessu ad domum meam LAN. Commoda huius solutionis;

  • perspicuum: domi nulla re sentio.
  • otiumpone ac obliviscere, de portu quemque procures non oportet.
  • Sumptus: Iam habeo VPS, pro talibus muneribus, hodiernus VPN paene liber est secundum facultates.
  • salutem: nihil haeret, MongoDB sine tessera excedere potes, ac datam tuam nemo furabitur.

Ut semper downsides sunt. Uno modo, debebis seorsim clientem configurare, etiam in parte servo. Incommodum esse potest, si habes multitudinem machinarum ex quibus officia accedere vis. Secundo, eodem range operandi potes LAN - hoc problema solvendum habebis.

Nos postulo:

  1. VPS (me in Debian 10).
  2. Iter OpenWRT.
  3. Phone.
  4. Domus servi cum aliquo servitio interretiali tentatur.
  5. Recta arma.

In technologia VPN utar, Wireguard est. Haec solutio vires et debilitates habet, non describemus. Nam VPN uti subnet 192.168.99.0/24et apud me 192.168.0.0/24.

VPS configuratione

Etiam miserrimus VPS pro XXX rublis per mensem satis est ad negotiandum, si es felix satis habere unum rapere.

Omnes operationes in servo tamquam radicem in machina munda facio: si opus est, `sudo` adde et instructiones accommodes.

Wireguard non tempus erat in stabulum adduci, unde curro `aptos fontes` recensere et in fine tabellae duo lineas addere:

deb http://deb.debian.org/debian/ buster-backports main
# deb-src http://deb.debian.org/debian/ buster-backports main

Involucrum more solito installatur: apt update && apt install wireguard.

Deinceps par clavis generamus; wg genkey | tee /etc/wireguard/vps.private | wg pubkey | tee /etc/wireguard/vps.public. Hanc operationem bis repete pro unaquaque fabrica in ambitu participando. Iter clavicularii ad aliam machinam muta et circa securitatem clavium privatarum noli oblivisci.

Nunc config paramus. Ad file /etc/wireguard/wg0.conf config ponitur;

[Interface] Address = 192.168.99.1/24
ListenPort = 57953
PrivateKey = 0JxJPUHz879NenyujROVK0YTzfpmzNtbXmFwItRKdHs=

[Peer] # OpenWRT
PublicKey = 36MMksSoKVsPYv9eyWUKPGMkEs3HS+8yIUqMV8F+JGw=
AllowedIPs = 192.168.99.2/32,192.168.0.0/24

[Peer] # Smartphone
PublicKey = /vMiDxeUHqs40BbMfusB6fZhd+i5CIPHnfirr5m3TTI=
AllowedIPs = 192.168.99.3/32

In sectione [Interface] machinae ipsius occasus indicantur, et in [Peer] β€” occasus pro iis qui cum eo coniungunt. IN' AllowedIPs commatibus separatis, subnetes quae ad parem correspondentem fugabuntur specificantur. Hac de causa, pares "clientis" machinas in VPN subnet larvam habere debent /32cetera omnia a servo fusa erunt. Cum retis domus per OpenWRT fugabitur, in AllowedIPs Addimus domum subnet paris respondentis. IN' PrivateKey ΠΈ PublicKey clavem privatam generatam pro VPS et claves publicas parium putrescere.

De VPS, omnia quae restant, mandatum est ut currendum sit ad interfaciendum adducendum et autoruni adde illud: systemctl enable --now wg-quick@wg0. Status nexus hodiernae cum imperio cohiberi potest wg.

OpenWRT configurationis

Omne quod ad hoc tempus opus est in luci modulo (OpenWRT web interface). Log in et aperi Software tab in Ratio menu. OpenWRT cella in machina non reponit, ideo necesse est ut indices sarcinarum promptorum strepitando in viridi Update lists deprimendo. Peracta in colum luci-app-wireguard et, cum pulchram arborem dependentem ad fenestram intuens, hanc sarcinam inaugurare.

In menu Networks, interfaces elige et preme in viridi Add New interface bullam entium sub numero entium. Post intrantes nomen (also wg0 in casu meo) et excerpens protocollum WireGuard VPN, formam uncinis cum quattuor tabs aperit.

VPN in domum suam LAN

In Occasus Generalium tab, clavem privatam et IP oratio parata ad OpenWRT una cum subnet inire debes.

VPN in domum suam LAN

In Occasus Firewall tab, interface ad retiacula localia coniunge. Hoc modo, nexus ex VPN libere intrabunt aream localem.

VPN in domum suam LAN

In tab procerum tab, preme bullam unicam, post quam imples notitias servo VPS in forma renovata: clavem publicam, Licitus IPs (totum VPN subnet servo eundum ad opus). In Endpoint Host et Portus Endpoint, inscriptionem IP VPS cum portu praelibato in AudiPort directivi intrant. Reprehendo itineris Licitus IPS ad itinera creanda. Et fac perstare Retine vivam, alioquin rumpetur cuniculus ab VPS ad iter, si hoc post NAT.

VPN in domum suam LAN

VPN in domum suam LAN

Post hoc, uncinis servare potes, ac deinde in pagina cum indice interfactionum, preme Serva et adpone. Si opus est, expressis verbis interfaciendi cum Sileo puga deducito.

Erexerit quis felis

Opus Wireguard clienti praesto est Not F,, Google Play et App Store. Post applicationem aperiens, plus signum preme et in sectione interfaciali nomen nexus intrant, clavis privata (clavis publica automatice generabitur) et inscriptio telephonica cum /32 persona. In sectione pare, clavem publicam designat VPS, par oratio: portum servo VPN ut terminus, et itinera ad VPN et subnet domus.

Audax tortor a telephonum
VPN in domum suam LAN

Deprime super disci floppy in angulo, vertere in ac...

factum

Nunc domum accedere potes vigilantia, occasus iter itineris mutare, vel facere aliquid in IP gradu.

Eenshotsscray ex locali spatio
VPN in domum suam LAN

VPN in domum suam LAN

VPN in domum suam LAN

Source: www.habr.com