TL; DR: ကျွန်ုပ်သည် Wireguard ကို VPS တွင် ထည့်သွင်းပြီး၊ OpenWRT တွင် ကျွန်ုပ်၏ အိမ်ရောက်ရောက်တာမှ ၎င်းကို ချိတ်ဆက်ကာ၊ ကျွန်ုပ်၏ ဖုန်းမှ အိမ်ခွဲကွန်ရက်ကို ရယူပါ။
သင့်ကိုယ်ရေးကိုယ်တာအခြေခံအဆောက်အအုံကို အိမ်ဆာဗာတွင် ထားရှိထားပါက သို့မဟုတ် အိမ်တွင် IP-ထိန်းချုပ်ထားသော စက်ပစ္စည်းများစွာရှိပါက၊ အလုပ်မှ၊ ဘတ်စ်ကား၊ ရထားနှင့် မက်ထရိုတို့မှ ၎င်းတို့ထံ ဝင်ရောက်ခွင့်ရရှိချင်ပေမည်။ အများစုမှာ အလားတူလုပ်ဆောင်မှုများအတွက် IP ကို ဝန်ဆောင်မှုပေးသူထံမှ ဝယ်ယူပြီးနောက် ဝန်ဆောင်မှုတစ်ခုစီ၏ ဆိပ်ကမ်းများကို ပြင်ပသို့ ထပ်ဆင့်ပေးပို့သည်။
ယင်းအစား၊ ကျွန်ုပ်သည် ကျွန်ုပ်၏အိမ်ရှိ LAN သို့ဝင်ရောက်ခွင့်ရှိသည့် VPN တစ်ခုကို စနစ်ထည့်သွင်းပါသည်။ ဤဖြေရှင်းချက်၏အားသာချက်များ:
- ပွင့်လင်းမြင်သာမှု: ဘယ်လိုအခြေအနေမျိုးမှာမဆို အိမ်မှာနေလို့ရတယ်။
- သက်သာခြင်း: သတ်မှတ်ပြီး မေ့လိုက်ပါ၊ port တစ်ခုစီကို ထပ်ဆင့်ပို့ဖို့ စဉ်းစားနေစရာ မလိုပါဘူး။
- စြေး- ကျွန်ုပ်တွင် VPS ရှိနှင့်ပြီးဖြစ်သည်၊ ထိုသို့သောအလုပ်များအတွက်၊ ခေတ်မီ VPN သည် အရင်းအမြစ်များနှင့်ပတ်သက်ပြီး အခမဲ့နီးပါးဖြစ်သည်။
- လုံခွုံမှု: ဘာမှမဖြစ်ပါဘူး၊ စကားဝှက်မပါဘဲ MongoDB မှာထားခဲ့နိုင်ပြီး သင့်ဒေတာကို ဘယ်သူမှခိုးယူမှာမဟုတ်ပါဘူး။
အမြဲလိုလို အားနည်းချက်တွေရှိတယ်။ ပထမဦးစွာ၊ သင်သည် server side အပါအဝင် client တစ်ခုစီကို သီးခြားစီ configure လုပ်ရမည်ဖြစ်ပါသည်။ သင့်တွင် ဝန်ဆောင်မှုများကို ရယူလိုသည့် စက်ပစ္စည်းအများအပြားရှိလျှင် အဆင်မပြေနိုင်ပါ။ ဒုတိယအနေဖြင့်၊ အလုပ်တွင်တူညီသောအကွာအဝေးရှိသော LAN တစ်ခုရှိနိုင်သည် - ဤပြဿနာကိုသင်ဖြေရှင်းရလိမ့်မည်။
ကျနော်တို့လိုအပ်ပါတယ်:
- VPS (ငါ့ကိစ္စတွင် Debian 10)။
- OpenWRT ရောက်တာ
- တယ်လီဖုန်း။
- စမ်းသပ်ရန်အတွက် ဝဘ်ဝန်ဆောင်မှုအချို့နှင့်အတူ ပင်မဆာဗာ။
- လက်ျာလက်။
ကျွန်ုပ်အသုံးပြုမည့် VPN နည်းပညာမှာ Wireguard ဖြစ်သည်။ ဒီဖြေရှင်းချက်မှာလည်း အားသာချက် အားနည်းချက်တွေရှိလို့ သူတို့ကို ဖော်ပြမှာ မဟုတ်ပါဘူး။ VPN အတွက် ကျွန်ုပ်သည် subnet ကိုသုံးပါသည်။ 192.168.99.0/24
ငါ့အိမ်မှာ 192.168.0.0/24
.
VPS ဖွဲ့စည်းမှု
တစ်လလျှင် ရူဘယ် 30 ဖြင့် အဆင်းရဲဆုံး VPS သည် လုပ်ငန်းအတွက် လုံလောက်သည်၊ အကယ်၍ သင်သည် တစ်ခုရှိလောက်အောင် ကံကောင်းပါက၊
ကျွန်ုပ်သည် သန့်ရှင်းသောစက်တွင် root အဖြစ် ဆာဗာပေါ်တွင် လုပ်ဆောင်မှုအားလုံးကို လုပ်ဆောင်သည်၊ လိုအပ်ပါက `sudo` ကိုထည့်ကာ ညွှန်ကြားချက်များကို လိုက်လျောညီထွေဖြစ်အောင် လုပ်ဆောင်ပါ။
Wireguard သည် တည်ငြိမ်သောနေရာသို့ ယူဆောင်လာရန် အချိန်မရှိသောကြောင့် ကျွန်ုပ်သည် `apt edit-sources` ကို run ပြီး ဖိုင်၏အဆုံးတွင် စာကြောင်းနှစ်ကြောင်းဖြင့် backport များကို ထည့်သည်-
deb http://deb.debian.org/debian/ buster-backports main
# deb-src http://deb.debian.org/debian/ buster-backports main
ပက်ကေ့ဂျ်ကို ပုံမှန်နည်းလမ်းအတိုင်း ထည့်သွင်းထားသည်- apt update && apt install wireguard
.
ထို့နောက် ကျွန်ုပ်တို့သည် သော့တွဲတစ်ခုကို ထုတ်ပေးသည်- wg genkey | tee /etc/wireguard/vps.private | wg pubkey | tee /etc/wireguard/vps.public
. ဆားကစ်တွင်ပါရှိသော စက်တစ်ခုစီအတွက် ဤလုပ်ဆောင်ချက်ကို နှစ်ကြိမ်ထပ်လုပ်ပါ။ အခြားစက်ပစ္စည်းအတွက် သော့ဖိုင်များသို့ လမ်းကြောင်းပြောင်းပြီး သီးသန့်သော့များ၏ လုံခြုံရေးကို မမေ့ပါနှင့်။
ယခုကျွန်ုပ်တို့သည် config ကိုပြင်ဆင်သည်။ ဖို /etc/wireguard/wg0.conf
config ကိုချထားသည်-
[Interface]
Address = 192.168.99.1/24
ListenPort = 57953
PrivateKey = 0JxJPUHz879NenyujROVK0YTzfpmzNtbXmFwItRKdHs=
[Peer] # OpenWRT
PublicKey = 36MMksSoKVsPYv9eyWUKPGMkEs3HS+8yIUqMV8F+JGw=
AllowedIPs = 192.168.99.2/32,192.168.0.0/24
[Peer] # Smartphone
PublicKey = /vMiDxeUHqs40BbMfusB6fZhd+i5CIPHnfirr5m3TTI=
AllowedIPs = 192.168.99.3/32
အဝိဇ္ဇာ [Interface]
စက်၏ ဆက်တင်များကို ညွှန်ပြထားပြီး၊ [Peer]
— ၎င်းနှင့်ချိတ်ဆက်မည့်သူများအတွက် ဆက်တင်များ။ IN AllowedIPs
ကော်မာများဖြင့် ပိုင်းခြားထားကာ သက်ဆိုင်ရာ မျိုးတူချင်းသို့ ပို့ဆောင်မည့် subnets များကို သတ်မှတ်ထားပါသည်။ ထို့အတွက်ကြောင့်၊ VPN ကွန်ရက်ခွဲရှိ "ဖောက်သည်" စက်ပစ္စည်းများ၏ ရွယ်တူများသည် မျက်နှာဖုံးတစ်ခုရှိရပါမည်။ /32
အခြားအရာအားလုံးကို ဆာဗာမှ ဖြတ်သန်းသွားမည်ဖြစ်သည်။ အိမ်ကွန်ရက်ကို OpenWRT မှတဆင့် လမ်းကြောင်းပြောင်းသွားမည်ဖြစ်သောကြောင့်၊ AllowedIPs
သက်ဆိုင်ရာ မျိုးတူချင်းများ၏ အိမ်ခွဲကွန်ရက်ကို ပေါင်းထည့်ပါသည်။ IN PrivateKey
и PublicKey
VPS အတွက် ထုတ်ပေးသော သီးသန့်သော့နှင့် သက်တူရွယ်တူများ၏ အများသူငှာသော့များကို လိုက်လျောညီထွေဖြစ်စေသည်။
VPS တွင်၊ ကျန်ရှိသည့်အရာအားလုံးမှာ interface ကိုဖွင့်ပြီး autorun သို့ထည့်မည့် command ကိုလုပ်ဆောင်ရန်ဖြစ်သည် systemctl enable --now wg-quick@wg0
. လက်ရှိချိတ်ဆက်မှုအခြေအနေကို အမိန့်ဖြင့် စစ်ဆေးနိုင်သည်။ wg
.
OpenWRT ဖွဲ့စည်းမှု
ဤအဆင့်အတွက် သင်လိုအပ်သမျှသည် luci module (OpenWRT web interface) တွင်ဖြစ်သည်။ လော့ဂ်အင်ဝင်ပြီး စနစ်မီနူးရှိ ဆော့ဖ်ဝဲတက်ဘ်ကို ဖွင့်ပါ။ OpenWRT သည် စက်ပေါ်တွင် ကက်ရှ်တစ်ခုကို သိမ်းဆည်းမထားသောကြောင့် အစိမ်းရောင် အပ်ဒိတ်စာရင်းများခလုတ်ကို နှိပ်ခြင်းဖြင့် ရရှိနိုင်သော ပက်ကေ့ဂျ်များစာရင်းကို အပ်ဒိတ်လုပ်ရန် လိုအပ်ပါသည်။ ပြီးပါက filter သို့မောင်းပါ။ luci-app-wireguard
လှပသောမှီခိုသစ်ပင်ဖြင့် ပြတင်းပေါက်ကိုကြည့်ကာ ဤပက်ကေ့ခ်ျကို ထည့်သွင်းပါ။
Networks မီနူးတွင်၊ Interfaces ကိုရွေးချယ်ပြီး ရှိပြီးသားအရာများစာရင်းအောက်ရှိ အစိမ်းရောင် Add New Interface ခလုတ်ကို နှိပ်ပါ။ နာမည်ထည့်ပြီးနောက် (ထို့အပြင် wg0
ငါ့ကိစ္စတွင်) နှင့် WireGuard VPN ပရိုတိုကောကို ရွေးချယ်ခြင်း၊ တက်ဘ်လေးခုပါသည့် ဆက်တင်ပုံစံတစ်ခုပွင့်လာသည်။
အထွေထွေဆက်တင်များတက်ဘ်တွင်၊ သင်သည် OpenWRT အတွက် ပြင်ဆင်ထားသည့် သီးသန့်သော့နှင့် IP လိပ်စာကို ကွန်ရက်ခွဲနှင့်အတူ ထည့်သွင်းရန် လိုအပ်သည်။
Firewall ဆက်တင်များတက်ဘ်တွင်၊ အင်တာဖေ့စ်ကို ဒေသတွင်းကွန်ရက်သို့ ချိတ်ဆက်ပါ။ ဤနည်းအားဖြင့် VPN မှချိတ်ဆက်မှုများသည် ဒေသတွင်းဧရိယာသို့ လွတ်လပ်စွာဝင်ရောက်လာမည်ဖြစ်သည်။
Peers တက်ဘ်တွင်၊ အပ်ဒိတ်လုပ်ထားသောပုံစံတွင် VPS ဆာဗာဒေတာကို ဖြည့်စွက်ပြီးနောက် တစ်ခုတည်းသောခလုတ်ကို နှိပ်ပါ- အများသူငှာသော့၊ ခွင့်ပြုထားသော IPs (သင်သည် VPN ကွန်ရက်ခွဲတစ်ခုလုံးကို ဆာဗာသို့ လမ်းကြောင်းပေးရန်လိုအပ်သည်)။ Endpoint Host နှင့် Endpoint Port တွင် ListenPort ညွှန်ကြားချက်တွင် ယခင်က သတ်မှတ်ထားသည့် port ဖြင့် VPS ၏ IP လိပ်စာကို ထည့်သွင်းပါ။ လမ်းကြောင်းများဖန်တီးရန်အတွက် ခွင့်ပြုထားသော IP များလမ်းကြောင်းကို စစ်ဆေးပါ။ Persistent Keep Alive တွင် ဖြည့်သွင်းရန် သေချာပါစေ၊ သို့မဟုတ်ပါက VPS မှ Router သို့ လှိုင်ခေါင်းသည် NAT နောက်ကွယ်မှ ပျက်သွားမည်ဖြစ်သည်။
၎င်းပြီးနောက်၊ သင်သည် ဆက်တင်များကို သိမ်းဆည်းနိုင်ပြီး၊ ထို့နောက် အင်တာဖေ့စ်စာရင်းပါသည့် စာမျက်နှာပေါ်တွင်၊ သိမ်းဆည်းပြီး အသုံးချမည်ကို နှိပ်ပါ။ လိုအပ်ပါက၊ ပြန်လည်စတင်ရန်ခလုတ်ဖြင့် အင်တာဖေ့စ်ကို ပြတ်သားစွာဖွင့်ပါ။
စမတ်ဖုန်းကို စနစ်ထည့်သွင်းခြင်း။
သင်သည် Wireguard client ကိုလိုအပ်လိမ့်မည်၊ ၎င်းကိုရရှိနိုင်သည်။
ဖုန်းမှ ရဲရင့်သော စခရင်ရှော့
ထောင့်စွန်းက ဖလော်ပီဒစ်ကို နှိပ်ပါ၊ ဖွင့်ပြီး...
ပြီးပြီ
ယခု သင်သည် အိမ်စောင့်ကြပ်ကြည့်ရှုခြင်း၊ router ဆက်တင်များကို ပြောင်းလဲခြင်း သို့မဟုတ် IP အဆင့်တွင် မည်သည့်အရာကိုမဆို လုပ်ဆောင်နိုင်ပါပြီ။
ဒေသတွင်းမှ ဖန်သားပြင်ဓာတ်ပုံများ
source: www.habr.com