အိမ်သုံး LAN သို့ VPN

အိမ်သုံး LAN သို့ VPN

TL; DR: ကျွန်ုပ်သည် Wireguard ကို VPS တွင် ထည့်သွင်းပြီး၊ OpenWRT တွင် ကျွန်ုပ်၏ အိမ်ရောက်ရောက်တာမှ ၎င်းကို ချိတ်ဆက်ကာ၊ ကျွန်ုပ်၏ ဖုန်းမှ အိမ်ခွဲကွန်ရက်ကို ရယူပါ။

သင့်ကိုယ်ရေးကိုယ်တာအခြေခံအဆောက်အအုံကို အိမ်ဆာဗာတွင် ထားရှိထားပါက သို့မဟုတ် အိမ်တွင် IP-ထိန်းချုပ်ထားသော စက်ပစ္စည်းများစွာရှိပါက၊ အလုပ်မှ၊ ဘတ်စ်ကား၊ ရထားနှင့် မက်ထရိုတို့မှ ၎င်းတို့ထံ ဝင်ရောက်ခွင့်ရရှိချင်ပေမည်။ အများစုမှာ အလားတူလုပ်ဆောင်မှုများအတွက် IP ကို ​​ဝန်ဆောင်မှုပေးသူထံမှ ဝယ်ယူပြီးနောက် ဝန်ဆောင်မှုတစ်ခုစီ၏ ဆိပ်ကမ်းများကို ပြင်ပသို့ ထပ်ဆင့်ပေးပို့သည်။

ယင်းအစား၊ ကျွန်ုပ်သည် ကျွန်ုပ်၏အိမ်ရှိ LAN သို့ဝင်ရောက်ခွင့်ရှိသည့် VPN တစ်ခုကို စနစ်ထည့်သွင်းပါသည်။ ဤဖြေရှင်းချက်၏အားသာချက်များ:

  • ပွင့်လင်းမြင်သာမှု: ဘယ်လိုအခြေအနေမျိုးမှာမဆို အိမ်မှာနေလို့ရတယ်။
  • သက်သာခြင်း: သတ်မှတ်ပြီး မေ့လိုက်ပါ၊ port တစ်ခုစီကို ထပ်ဆင့်ပို့ဖို့ စဉ်းစားနေစရာ မလိုပါဘူး။
  • စြေး- ကျွန်ုပ်တွင် VPS ရှိနှင့်ပြီးဖြစ်သည်၊ ထိုသို့သောအလုပ်များအတွက်၊ ခေတ်မီ VPN သည် အရင်းအမြစ်များနှင့်ပတ်သက်ပြီး အခမဲ့နီးပါးဖြစ်သည်။
  • လုံခွုံမှု: ဘာမှမဖြစ်ပါဘူး၊ စကားဝှက်မပါဘဲ MongoDB မှာထားခဲ့နိုင်ပြီး သင့်ဒေတာကို ဘယ်သူမှခိုးယူမှာမဟုတ်ပါဘူး။

အမြဲလိုလို အားနည်းချက်တွေရှိတယ်။ ပထမဦးစွာ၊ သင်သည် server side အပါအဝင် client တစ်ခုစီကို သီးခြားစီ configure လုပ်ရမည်ဖြစ်ပါသည်။ သင့်တွင် ဝန်ဆောင်မှုများကို ရယူလိုသည့် စက်ပစ္စည်းအများအပြားရှိလျှင် အဆင်မပြေနိုင်ပါ။ ဒုတိယအနေဖြင့်၊ အလုပ်တွင်တူညီသောအကွာအဝေးရှိသော LAN တစ်ခုရှိနိုင်သည် - ဤပြဿနာကိုသင်ဖြေရှင်းရလိမ့်မည်။

ကျနော်တို့လိုအပ်ပါတယ်:

  1. VPS (ငါ့ကိစ္စတွင် Debian 10)။
  2. OpenWRT ရောက်တာ
  3. တယ်လီဖုန်း။
  4. စမ်းသပ်ရန်အတွက် ဝဘ်ဝန်ဆောင်မှုအချို့နှင့်အတူ ပင်မဆာဗာ။
  5. လက်ျာလက်။

ကျွန်ုပ်အသုံးပြုမည့် VPN နည်းပညာမှာ Wireguard ဖြစ်သည်။ ဒီဖြေရှင်းချက်မှာလည်း အားသာချက် အားနည်းချက်တွေရှိလို့ သူတို့ကို ဖော်ပြမှာ မဟုတ်ပါဘူး။ VPN အတွက် ကျွန်ုပ်သည် subnet ကိုသုံးပါသည်။ 192.168.99.0/24ငါ့အိမ်မှာ 192.168.0.0/24.

VPS ဖွဲ့စည်းမှု

တစ်လလျှင် ရူဘယ် 30 ဖြင့် အဆင်းရဲဆုံး VPS သည် လုပ်ငန်းအတွက် လုံလောက်သည်၊ အကယ်၍ သင်သည် တစ်ခုရှိလောက်အောင် ကံကောင်းပါက၊ လုယူ.

ကျွန်ုပ်သည် သန့်ရှင်းသောစက်တွင် root အဖြစ် ဆာဗာပေါ်တွင် လုပ်ဆောင်မှုအားလုံးကို လုပ်ဆောင်သည်၊ လိုအပ်ပါက `sudo` ကိုထည့်ကာ ညွှန်ကြားချက်များကို လိုက်လျောညီထွေဖြစ်အောင် လုပ်ဆောင်ပါ။

Wireguard သည် တည်ငြိမ်သောနေရာသို့ ယူဆောင်လာရန် အချိန်မရှိသောကြောင့် ကျွန်ုပ်သည် `apt edit-sources` ကို run ပြီး ဖိုင်၏အဆုံးတွင် စာကြောင်းနှစ်ကြောင်းဖြင့် backport များကို ထည့်သည်-

deb http://deb.debian.org/debian/ buster-backports main
# deb-src http://deb.debian.org/debian/ buster-backports main

ပက်ကေ့ဂျ်ကို ပုံမှန်နည်းလမ်းအတိုင်း ထည့်သွင်းထားသည်- apt update && apt install wireguard.

ထို့နောက် ကျွန်ုပ်တို့သည် သော့တွဲတစ်ခုကို ထုတ်ပေးသည်- wg genkey | tee /etc/wireguard/vps.private | wg pubkey | tee /etc/wireguard/vps.public. ဆားကစ်တွင်ပါရှိသော စက်တစ်ခုစီအတွက် ဤလုပ်ဆောင်ချက်ကို နှစ်ကြိမ်ထပ်လုပ်ပါ။ အခြားစက်ပစ္စည်းအတွက် သော့ဖိုင်များသို့ လမ်းကြောင်းပြောင်းပြီး သီးသန့်သော့များ၏ လုံခြုံရေးကို မမေ့ပါနှင့်။

ယခုကျွန်ုပ်တို့သည် config ကိုပြင်ဆင်သည်။ ဖို /etc/wireguard/wg0.conf config ကိုချထားသည်-

[Interface] Address = 192.168.99.1/24
ListenPort = 57953
PrivateKey = 0JxJPUHz879NenyujROVK0YTzfpmzNtbXmFwItRKdHs=

[Peer] # OpenWRT
PublicKey = 36MMksSoKVsPYv9eyWUKPGMkEs3HS+8yIUqMV8F+JGw=
AllowedIPs = 192.168.99.2/32,192.168.0.0/24

[Peer] # Smartphone
PublicKey = /vMiDxeUHqs40BbMfusB6fZhd+i5CIPHnfirr5m3TTI=
AllowedIPs = 192.168.99.3/32

အဝိဇ္ဇာ [Interface] စက်၏ ဆက်တင်များကို ညွှန်ပြထားပြီး၊ [Peer] — ၎င်းနှင့်ချိတ်ဆက်မည့်သူများအတွက် ဆက်တင်များ။ IN AllowedIPs ကော်မာများဖြင့် ပိုင်းခြားထားကာ သက်ဆိုင်ရာ မျိုးတူချင်းသို့ ပို့ဆောင်မည့် subnets များကို သတ်မှတ်ထားပါသည်။ ထို့အတွက်ကြောင့်၊ VPN ကွန်ရက်ခွဲရှိ "ဖောက်သည်" စက်ပစ္စည်းများ၏ ရွယ်တူများသည် မျက်နှာဖုံးတစ်ခုရှိရပါမည်။ /32အခြားအရာအားလုံးကို ဆာဗာမှ ဖြတ်သန်းသွားမည်ဖြစ်သည်။ အိမ်ကွန်ရက်ကို OpenWRT မှတဆင့် လမ်းကြောင်းပြောင်းသွားမည်ဖြစ်သောကြောင့်၊ AllowedIPs သက်ဆိုင်ရာ မျိုးတူချင်းများ၏ အိမ်ခွဲကွန်ရက်ကို ပေါင်းထည့်ပါသည်။ IN PrivateKey и PublicKey VPS အတွက် ထုတ်ပေးသော သီးသန့်သော့နှင့် သက်တူရွယ်တူများ၏ အများသူငှာသော့များကို လိုက်လျောညီထွေဖြစ်စေသည်။

VPS တွင်၊ ကျန်ရှိသည့်အရာအားလုံးမှာ interface ကိုဖွင့်ပြီး autorun သို့ထည့်မည့် command ကိုလုပ်ဆောင်ရန်ဖြစ်သည် systemctl enable --now wg-quick@wg0. လက်ရှိချိတ်ဆက်မှုအခြေအနေကို အမိန့်ဖြင့် စစ်ဆေးနိုင်သည်။ wg.

OpenWRT ဖွဲ့စည်းမှု

ဤအဆင့်အတွက် သင်လိုအပ်သမျှသည် luci module (OpenWRT web interface) တွင်ဖြစ်သည်။ လော့ဂ်အင်ဝင်ပြီး စနစ်မီနူးရှိ ဆော့ဖ်ဝဲတက်ဘ်ကို ဖွင့်ပါ။ OpenWRT သည် စက်ပေါ်တွင် ကက်ရှ်တစ်ခုကို သိမ်းဆည်းမထားသောကြောင့် အစိမ်းရောင် အပ်ဒိတ်စာရင်းများခလုတ်ကို နှိပ်ခြင်းဖြင့် ရရှိနိုင်သော ပက်ကေ့ဂျ်များစာရင်းကို အပ်ဒိတ်လုပ်ရန် လိုအပ်ပါသည်။ ပြီးပါက filter သို့မောင်းပါ။ luci-app-wireguard လှပသောမှီခိုသစ်ပင်ဖြင့် ပြတင်းပေါက်ကိုကြည့်ကာ ဤပက်ကေ့ခ်ျကို ထည့်သွင်းပါ။

Networks မီနူးတွင်၊ Interfaces ကိုရွေးချယ်ပြီး ရှိပြီးသားအရာများစာရင်းအောက်ရှိ အစိမ်းရောင် Add New Interface ခလုတ်ကို နှိပ်ပါ။ နာမည်ထည့်ပြီးနောက် (ထို့အပြင် wg0 ငါ့ကိစ္စတွင်) နှင့် WireGuard VPN ပရိုတိုကောကို ရွေးချယ်ခြင်း၊ တက်ဘ်လေးခုပါသည့် ဆက်တင်ပုံစံတစ်ခုပွင့်လာသည်။

အိမ်သုံး LAN သို့ VPN

အထွေထွေဆက်တင်များတက်ဘ်တွင်၊ သင်သည် OpenWRT အတွက် ပြင်ဆင်ထားသည့် သီးသန့်သော့နှင့် IP လိပ်စာကို ကွန်ရက်ခွဲနှင့်အတူ ထည့်သွင်းရန် လိုအပ်သည်။

အိမ်သုံး LAN သို့ VPN

Firewall ဆက်တင်များတက်ဘ်တွင်၊ အင်တာဖေ့စ်ကို ဒေသတွင်းကွန်ရက်သို့ ချိတ်ဆက်ပါ။ ဤနည်းအားဖြင့် VPN မှချိတ်ဆက်မှုများသည် ဒေသတွင်းဧရိယာသို့ လွတ်လပ်စွာဝင်ရောက်လာမည်ဖြစ်သည်။

အိမ်သုံး LAN သို့ VPN

Peers တက်ဘ်တွင်၊ အပ်ဒိတ်လုပ်ထားသောပုံစံတွင် VPS ဆာဗာဒေတာကို ဖြည့်စွက်ပြီးနောက် တစ်ခုတည်းသောခလုတ်ကို နှိပ်ပါ- အများသူငှာသော့၊ ခွင့်ပြုထားသော IPs (သင်သည် VPN ကွန်ရက်ခွဲတစ်ခုလုံးကို ဆာဗာသို့ လမ်းကြောင်းပေးရန်လိုအပ်သည်)။ Endpoint Host နှင့် Endpoint Port တွင် ListenPort ညွှန်ကြားချက်တွင် ယခင်က သတ်မှတ်ထားသည့် port ဖြင့် VPS ၏ IP လိပ်စာကို ထည့်သွင်းပါ။ လမ်းကြောင်းများဖန်တီးရန်အတွက် ခွင့်ပြုထားသော IP များလမ်းကြောင်းကို စစ်ဆေးပါ။ Persistent Keep Alive တွင် ဖြည့်သွင်းရန် သေချာပါစေ၊ သို့မဟုတ်ပါက VPS မှ Router သို့ လှိုင်ခေါင်းသည် NAT နောက်ကွယ်မှ ပျက်သွားမည်ဖြစ်သည်။

အိမ်သုံး LAN သို့ VPN

အိမ်သုံး LAN သို့ VPN

၎င်းပြီးနောက်၊ သင်သည် ဆက်တင်များကို သိမ်းဆည်းနိုင်ပြီး၊ ထို့နောက် အင်တာဖေ့စ်စာရင်းပါသည့် စာမျက်နှာပေါ်တွင်၊ သိမ်းဆည်းပြီး အသုံးချမည်ကို နှိပ်ပါ။ လိုအပ်ပါက၊ ပြန်လည်စတင်ရန်ခလုတ်ဖြင့် အင်တာဖေ့စ်ကို ပြတ်သားစွာဖွင့်ပါ။

စမတ်ဖုန်းကို စနစ်ထည့်သွင်းခြင်း။

သင်သည် Wireguard client ကိုလိုအပ်လိမ့်မည်၊ ၎င်းကိုရရှိနိုင်သည်။ F-Droid, Google Play စ နှင့် App Store ။ အပလီကေးရှင်းကိုဖွင့်ပြီးနောက် အပေါင်းလက္ခဏာကို နှိပ်ပြီး အင်တာဖေ့စ်ကဏ္ဍတွင် ချိတ်ဆက်မှုအမည်၊ သီးသန့်သော့ (အများပြည်သူသော့ကို အလိုအလျောက်ထုတ်ပေးမည်) နှင့် /32 မျက်နှာဖုံးပါသည့် ဖုန်းလိပ်စာတို့ကို ထည့်သွင်းပါ။ Peer ကဏ္ဍတွင်၊ VPS အများသူငှာသော့၊ လိပ်စာအတွဲကို သတ်မှတ်ပါ- အဆုံးမှတ်အဖြစ် VPN ဆာဗာ ဆိပ်ကမ်းနှင့် VPN နှင့် home subnet သို့ လမ်းကြောင်းများကို သတ်မှတ်ပါ။

ဖုန်းမှ ရဲရင့်သော စခရင်ရှော့
အိမ်သုံး LAN သို့ VPN

ထောင့်စွန်းက ဖလော်ပီဒစ်ကို နှိပ်ပါ၊ ဖွင့်ပြီး...

ပြီးပြီ

ယခု သင်သည် အိမ်စောင့်ကြပ်ကြည့်ရှုခြင်း၊ router ဆက်တင်များကို ပြောင်းလဲခြင်း သို့မဟုတ် IP အဆင့်တွင် မည်သည့်အရာကိုမဆို လုပ်ဆောင်နိုင်ပါပြီ။

ဒေသတွင်းမှ ဖန်သားပြင်ဓာတ်ပုံများ
အိမ်သုံး LAN သို့ VPN

အိမ်သုံး LAN သို့ VPN

အိမ်သုံး LAN သို့ VPN

source: www.habr.com

မှတ်ချက် Add