له OpenVPN څخه WireGuard ته مهاجرت ترڅو شبکې په یوه L2 شبکه کې یوځای کړي

له OpenVPN څخه WireGuard ته مهاجرت ترڅو شبکې په یوه L2 شبکه کې یوځای کړي

زه غواړم په دریو جغرافیایی ډول لیرې پرتو اپارتمانونو کې د شبکې یوځای کولو تجربه شریک کړم، چې هر یو یې د OpenWRT روټرونه د دروازې په توګه کاروي، په یوه عام شبکه کې. کله چې د L3 سره د سبنیټ روټینګ او L2 سره د برج کولو سره د شبکې ترکیب کولو لپاره میتود غوره کړئ ، کله چې د شبکې ټول نوډونه په ورته سبنټ کې وي ، دوهم میتود ته لومړیتوب ورکړل شوی و ، کوم چې تنظیم کول خورا ګران دي ، مګر ډیر فرصتونه چمتو کوي ، ځکه چې په شبکه کې چې د Wake-on-Lan او DLNA رامینځته کیږي د ټیکنالوژیو شفافه کارول پلان شوي.

1 برخه: پس منظر

OpenVPN په پیل کې د دې دندې پلي کولو لپاره د پروتوکول په توګه غوره شوی و، ځکه چې لومړی، دا کولی شي د نل وسیله رامینځته کړي چې پرته له کومې ستونزې پل کې اضافه کیدی شي، او دویم، OpenVPN د TCP پروتوکول په اړه د عملیاتو ملاتړ کوي، کوم چې مهم و، ځکه چې هیڅ یو. د اپارتمانونو یو وقف شوی IP پته درلوده، او زه نشم کولی د STUN کارولو څخه کار واخلم، ځکه چې زما چمتو کونکي د ځینو دلیلونو لپاره د دوی د شبکو څخه د راتلونکو UDP اتصالاتو مخه نیسي، پداسې حال کې چې د TCP پروتوکول ما ته اجازه ورکړه چې د SSH په کارولو سره د VPN سرور بندر کرایه شوي VPS ته ولېږم. هو، دا طریقه یو لوی بار ورکوي، ځکه چې ډاټا دوه ځله کوډ شوي، مګر ما نه غوښتل چې زما په شخصي شبکه کې VPS معرفي کړم، ځکه چې لاهم د دریمې ډلې خطر شتون لري چې پدې باندې کنټرول ترلاسه کړي، له همدې امله، د داسې وسیله درلودل. زما د کور شبکه خورا نا مطلوبه وه او پریکړه وشوه چې د لوی سر سره د امنیت لپاره پیسې ورکړئ.

په روټر کې د بندر لیږلو لپاره په کوم کې چې د سرور ځای پرځای کولو پلان شوی و ، د sshtunnel برنامه کارول شوې وه. زه به د دې تشکیلاتو پیچلتیاوې بیان نه کړم - دا په اسانۍ سره ترسره شوی ، زه به یوازې یادونه وکړم چې د دې دنده د TCP پورټ 1194 له روټر څخه VPS ته لیږل و. بیا، د OpenVPN سرور په tap0 وسیله ترتیب شوی و، کوم چې د br-lan پل سره وصل شوی و. د لیپ ټاپ څخه نوي رامینځته شوي سرور سره د پیوستون معاینه کولو سره ، دا څرګنده شوه چې د پورټ فارورډینګ نظر توجیه شوی او زما لپ ټاپ د روټر شبکې غړی شو ، که څه هم دا په فزیکي توګه نه و.

د کولو لپاره یوازې یو کوچنی شی پاتې و: دا اړینه وه چې IP پتې په مختلف اپارتمانونو کې توزیع کړئ ترڅو دوی شخړه ونه کړي او روټرونه د OpenVPN پیرودونکو په توګه تنظیم کړي.
لاندې روټر IP پتې او د DHCP سرور سلسلې غوره شوي:

  • 192.168.10.1 حد سره 192.168.10.2 - 192.168.10.80 د سرور لپاره
  • 192.168.10.100 حد سره 192.168.10.101 - 192.168.10.149 په اپارتمان نمبر 2 کې د روټر لپاره
  • 192.168.10.150 حد سره 192.168.10.151 - 192.168.10.199 په اپارتمان نمبر 3 کې د روټر لپاره

دا هم اړینه وه چې دقیقا دا پتې د OpenVPN سرور پیرودونکي روټرونو ته د دې ترتیب کې د لاین اضافه کولو سره وټاکئ:

ifconfig-pool-persist /etc/openvpn/ipp.txt 0

او لاندې لینونه /etc/openvpn/ipp.txt فایل ته اضافه کول:

flat1_id 192.168.10.100
flat2_id 192.168.10.150

چیرې چې flat1_id او flat2_id د وسیلې نومونه مشخص شوي کله چې د OpenVPN سره وصل کیدو لپاره سندونه رامینځته کوي

بیا ، د OpenVPN پیرودونکي په روټرونو کې تنظیم شوي ، په دواړو کې tap0 وسیلې د br-lan پل کې اضافه شوي. پدې مرحله کې، هرڅه سم ښکاري ځکه چې ټولې درې شبکې کولی شي یو بل وګوري او د یو په توګه کار وکړي. په هرصورت، یو ډیر خوندور توضیحات راڅرګند شوي: ځینې وختونه وسایل کولی شي IP پته ترلاسه کړي نه د دوی له روټر څخه، د ټولو راتلونکو پایلو سره. د ځینو دلیلونو لپاره، په یو اپارتمان کې روټر وخت نه درلود چې په وخت کې DHCPDISCOVER ته ځواب ووایي او وسیله یو پته ترلاسه کړي چې هدف یې نه و. ما پوهیده چې زه اړتیا لرم چې دا ډول غوښتنې په هر روټر کې په tap0 کې فلټر کړم، مګر لکه څنګه چې دا معلومه شوه، iptables نشي کولی د وسیلې سره کار وکړي که چیرې دا د پل برخه وي او ebtables باید زما مرستې ته راشي. زما په افسوس سره، دا زما په فرم ویئر کې نه و او ما باید د هرې وسیلې لپاره عکسونه بیا جوړ کړي. د دې کولو او د هر روټر /etc/rc.local ته د دې لینونو اضافه کولو سره، ستونزه حل شوه:

ebtables -A INPUT --in-interface tap0 --protocol ipv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -A INPUT --in-interface tap0 --protocol ipv4 --ip-protocol udp --ip-source-port 67:68 -j DROP
ebtables -A FORWARD --out-interface tap0 --protocol ipv4 --ip-protocol udp --ip-destination-port 67:68 -j DROP
ebtables -A FORWARD --out-interface tap0 --protocol ipv4 --ip-protocol udp --ip-source-port 67:68 -j DROP

دا ترتیب درې کاله دوام وکړ.

2 برخه: د WireGuard معرفي کول

په دې وروستیو کې، په انټرنیټ کې خلکو په زیاتیدونکي توګه د WireGuard په اړه خبرې پیل کړي، د دې ترتیب سادگي، د لیږد لوړ سرعت، د پرتله کولو امنیت سره ټیټ پینګ ستاینه کوي. د دې په اړه د نورو معلوماتو لټون دا روښانه کړه چې نه د پل غړي په توګه کار کول او نه هم د TCP پروتوکول باندې کار کول د دې لخوا ملاتړ شوی و ، کوم چې ما فکر وکړ چې زما لپاره د OpenVPN لپاره لاهم هیڅ بدیل شتون نلري. نو ما د WireGuard پیژندلو مخه ونیوله.

یو څو ورځې دمخه ، خبرونه د IT پورې اړوند یوې لارې یا بلې سرچینې ته خپاره شول چې WireGuard به په پای کې د لینکس کرنل کې شامل شي ، د 5.6 نسخه سره پیل کیږي. د خبرونو مقالې، د تل په څیر، د WireGuard ستاینه وکړه. زه بیا د ښه زوړ OpenVPN ځای په ځای کولو لارو په لټه کې شوم. دا ځل زه ورغلم دا مقاله. دا د GRE په کارولو سره د L3 په اوږدو کې د ایترنیټ تونل رامینځته کولو په اړه خبرې وکړې. دې مقالې ما ته امید راکړ. دا روښانه نده چې د UDP پروتوکول سره څه وکړي. لټون ما د UDP پورټ وړاندې کولو لپاره د SSH تونل سره په ګډه د ساکټ کارولو په اړه مقالو ته لاره هواره کړه ، په هرصورت ، دوی یادونه وکړه چې دا طریقه یوازې د واحد ارتباط حالت کې کار کوي ، دا د څو VPN پیرودونکو کار به ناممکن وي. زه په VPS کې د VPN سرور نصبولو او د پیرودونکو لپاره د GRE تنظیم کولو مفکورې سره راغلم، مګر لکه څنګه چې دا معلومه شوه، GRE د کوډ کولو ملاتړ نه کوي، کوم چې به د دې حقیقت لامل شي چې که دریمې ډلې سرور ته لاسرسی ومومي. ، زما د شبکو تر مینځ ټول ترافیک به د دوی په لاس کې وي ، کوم چې زما سره مناسب نه و.

یوځل بیا ، پریکړه د لاندې سکیم په کارولو سره د VPN څخه د VPN په کارولو سره د بې ځایه کوډ کولو په ګټه وشوه:

کچه 1 VPN:
VPS دا سرور د داخلي پتې سره 192.168.30.1
MS دا پیرودونکي VPS د داخلي پتې سره 192.168.30.2
MK2 دا پیرودونکي VPS د داخلي پتې سره 192.168.30.3
MK3 دا پیرودونکي VPS د داخلي پتې سره 192.168.30.4

دوهمه کچه VPN:
MS دا سرور د بهرنۍ پتې سره 192.168.30.2 او داخلي 192.168.31.1
MK2 دا پیرودونکي MS د 192.168.30.2 پته سره او داخلي IP 192.168.31.2 لري
MK3 دا پیرودونکي MS د 192.168.30.2 پته سره او داخلي IP 192.168.31.3 لري

* MS - په اپارتمان 1 کې د روټر سرور، MK2 - په اپارتمان 2 کې روټر، MK3 - په اپارتمان کې روټر 3
* د وسیلې تشکیلات د مقالې په پای کې په سپیلر کې خپاره شوي.

او په دې توګه، پینګونه د شبکې نوډونو 192.168.31.0/24 ترمنځ روان دي، دا وخت دی چې د GRE تونل ترتیبولو ته لاړ شئ. مخکې له دې، د دې لپاره چې راوټرونو ته لاسرسی له لاسه ورنکړي، دا د VPS پورټ 22 ته د لیږلو لپاره د SSH تونلونو ترتیب کولو ارزښت لري، نو د مثال په توګه، د اپارتمان 10022 څخه روټر به د VPS په 2 بندر کې د لاسرسي وړ وي، او د اپارتمان 11122 څخه راوټر به د اپارتمان 3 څخه راټر XNUMX پورټ کې د لاسرسي وړ وي. دا غوره ده چې د ورته sshtunnel په کارولو سره فارورډینګ تنظیم کړئ ، ځکه چې دا به تونل بحال کړي که چیرې ناکام شي.

تونل ترتیب شوی، تاسو کولی شئ د لیږل شوي بندر له لارې SSH سره وصل شئ:

ssh root@МОЙ_VPS -p 10022

بیا تاسو باید OpenVPN غیر فعال کړئ:

/etc/init.d/openvpn stop

اوس راځئ چې د اپارتمان 2 څخه په روټر کې د GRE تونل تنظیم کړو:

ip link add grelan0 type gretap remote 192.168.31.1 local 192.168.31.2
ip link set grelan0 up

او پل ته جوړ شوی انٹرفیس اضافه کړئ:

brctl addif br-lan grelan0

راځئ چې په سرور روټر کې ورته کړنلاره ترسره کړو:

ip link add grelan0 type gretap remote 192.168.31.2 local 192.168.31.1
ip link set grelan0 up

او پل ته جوړ شوی انٹرفیس هم اضافه کړئ:

brctl addif br-lan grelan0

د دې شیبې څخه پیل، پینګ په بریالیتوب سره نوي شبکې ته ځي او زه، په اطمینان سره، قهوه څښلو ته لاړم. بیا، د دې ارزولو لپاره چې شبکه د کرښې په بل پای کې څنګه کار کوي، زه هڅه کوم چې په اپارتمان 2 کې یو کمپیوټر ته SSH وټاکم، مګر د ssh مراجع د پاسورډ غوښتنه کولو پرته کنګل کیږي. زه هڅه کوم چې د دې کمپیوټر سره په 22 پورټ کې د ټیلنټ له لارې وصل شم او زه یوه کرښه وینم چې له هغې څخه زه پوهیدم چې اړیکه رامینځته کیږي ، د SSH سرور ځواب ورکوي ، مګر د ځینې دلیلونو لپاره دا یوازې ما ته د ننوتلو هڅونه نه کوي په

$ telnet 192.168.10.110 22
SSH-2.0-OpenSSH_8.1

زه هڅه کوم چې دا د VNC له لارې وصل کړم او تور سکرین وګورم. زه خپل ځان قانع کوم چې ستونزه د ریموټ کمپیوټر سره ده، ځکه چې زه کولی شم په اسانۍ سره د داخلي پتې په کارولو سره د دې اپارتمان څخه روټر سره وصل کړم. په هرصورت، زه پریکړه کوم چې د روټر له لارې د دې کمپیوټر SSH سره وصل کړم او حیران یم چې پیوستون بریالی دی، او ریموټ کمپیوټر په نورمال ډول کار کوي، مګر دا زما کمپیوټر سره هم نشي نښلول کیدی.

زه د ګریلان 0 وسیله له پل څخه لرې کوم او په اپارتمان 2 کې په روټر کې OpenVPN چلوم او ډاډ ترلاسه کوم چې شبکه د تمې سره سم کار کوي او اړیکې نه پرې کیږي. په لټون کولو سره زه په فورمونو کې راځم چیرې چې خلک د ورته ستونزو په اړه شکایت کوي، چیرې چې دوی ته مشوره ورکول کیږي چې MTU پورته کړي. د هغه نه زر نه کیږی. په هرصورت، تر هغه وخته پورې چې MTU په کافي اندازه لوړ شوی و - 7000 د ګریټاپ وسیلو لپاره، یا د TCP پیوستون کم شوی یا د لیږد ټیټ نرخونه لیدل شوي. د ګریټاپ لپاره د لوړ MTU له امله، د لیر 8000 او لیر 7500 وایر ګارډ ارتباطاتو لپاره MTUs په ترتیب سره XNUMX او XNUMX ته ټاکل شوي.

ما د اپارتمان 3 څخه په روټر کې ورته ترتیب ترسره کړ ، یوازینی توپیر یې دا دی چې د ګریلان 1 په نوم دوهم ګریټپ انٹرفیس د سرور روټر ته اضافه شوی ، کوم چې د br-lan پل کې هم اضافه شوی.

هر څه کار کوي. اوس تاسو کولی شئ د ګریټاپ مجلس په پیل کې واچوئ. د دى لپاره:

ما دا کرښې په اپارتمان 2 کې په روټر کې /etc/rc.local کې ځای په ځای کړې:

ip link add grelan0 type gretap remote 192.168.31.1 local 192.168.31.2
ip link set dev grelan0 mtu 7000
ip link set grelan0 up
brctl addif br-lan grelan0

دا په اپارتمان 3 کې په روټر کې /etc/rc.local ته اضافه شوی:

ip link add grelan0 type gretap remote 192.168.31.1 local 192.168.31.3
ip link set dev grelan0 mtu 7000
ip link set grelan0 up
brctl addif br-lan grelan0

او په سرور روټر کې:

ip link add grelan0 type gretap remote 192.168.31.2 local 192.168.31.1
ip link set dev grelan0 mtu 7000
ip link set grelan0 up
brctl addif br-lan grelan0

ip link add grelan1 type gretap remote 192.168.31.3 local 192.168.31.1
ip link set dev grelan1 mtu 7000
ip link set grelan1 up
brctl addif br-lan grelan1

د پیرودونکي روټرونو ریبوټ کولو وروسته ، ما وموندله چې د یو دلیل لپاره دوی سرور سره نه وصل شوي. د دوی SSH سره وصل شوي (خوشبختانه ، ما دمخه د دې لپاره sshtunnel ترتیب کړی و) ، دا وموندل شوه چې WireGuard د کوم دلیل لپاره د پای ټکي لپاره لاره رامینځته کوي ، مګر دا غلط و. نو، د 192.168.30.2 لپاره، د روټ جدول د pppoe-wan انٹرفیس له لارې یوه لاره په ګوته کړه، دا د انټرنیټ له لارې، که څه هم دې ته لاره باید د wg0 انٹرفیس له لارې لیږدول شوې وي. د دې لارې ړنګولو وروسته، پیوستون بحال شو. زه نشم کولی په هر ځای کې لارښوونې ومومئ چې څنګه د WireGuard مجبور کړم چې دا لارې رامینځته نه کړي. سربیره پردې، زه حتی نه پوهیږم چې ایا دا د OpenWRT یا WireGuard پخپله ځانګړتیا وه. د اوږدې مودې لپاره د دې ستونزې سره معامله کولو پرته ، ما په ساده ډول په وخت شوي سکریپټ کې دواړو روټرونو ته یوه کرښه اضافه کړه چې دا لاره یې حذف کړه:

route del 192.168.30.2

سمول

ما لا تر اوسه د OpenVPN بشپړ پریښودل نه دي ترلاسه کړي، ځکه چې زه کله ناکله اړتیا لرم چې د لپ ټاپ یا تلیفون څخه نوي شبکې سره وصل کړم، او په دوی کې د ګریټاپ وسیله ترتیب کول عموما ناممکن دي، مګر د دې سره سره، ما په سرعت کې ګټه ترلاسه کړه. د اپارتمانونو ترمنځ د معلوماتو لیږد او د مثال په توګه، د VNC کارول نور ستونزمن ندي. پینګ یو څه کم شوی، مګر ډیر باثباته شو:

کله چې OpenVPN کاروئ:

[r0ck3r@desktop ~]$ ping -c 20 192.168.10.110
PING 192.168.10.110 (192.168.10.110) 56(84) bytes of data.
64 bytes from 192.168.10.110: icmp_seq=1 ttl=64 time=133 ms
...
64 bytes from 192.168.10.110: icmp_seq=20 ttl=64 time=125 ms

--- 192.168.10.110 ping statistics ---
20 packets transmitted, 20 received, 0% packet loss, time 19006ms
rtt min/avg/max/mdev = 124.722/126.152/136.907/3.065 ms

کله چې د WireGuard کاروئ:

[r0ck3r@desktop ~]$ ping -c 20 192.168.10.110
PING 192.168.10.110 (192.168.10.110) 56(84) bytes of data.
64 bytes from 192.168.10.110: icmp_seq=1 ttl=64 time=124 ms
...
64 bytes from 192.168.10.110: icmp_seq=20 ttl=64 time=124 ms
--- 192.168.10.110 ping statistics ---
20 packets transmitted, 20 received, 0% packet loss, time 19003ms
rtt min/avg/max/mdev = 123.954/124.423/126.708/0.675 ms

دا VPS ته د لوړ پینګ لخوا ډیر اغیزمن شوی، کوم چې نږدې 61.5 ms دی

په هرصورت، سرعت د پام وړ لوړ شوی. نو، د سرور روټر سره په اپارتمان کې زه د انټرنیټ اتصال سرعت 30 Mbit/sec لرم، او په نورو اپارتمانونو کې دا 5 Mbit/sec دی. په ورته وخت کې ، د OpenVPN کارولو پرمهال ، زه نشم کولی د iperf لوستلو سره سم د 3,8 Mbit/sec څخه ډیر د شبکو ترمینځ د ډیټا لیږد سرعت ترلاسه کړم ، پداسې حال کې چې WireGuard ورته 5 Mbit/sec ته وده ورکړه.

په VPS کې د WireGuard ترتیب[Interface] Address = 192.168.30.1/24
ListenPort = 51820
PrivateKey = <ЗАКРЫТЫЙ_КЛЮЧ_ДЛЯ_VPS>

[Peer] PublicKey = <ОТКРЫТЫЙ_КЛЮЧ_VPN_1_МС>
AllowedIPs = 192.168.30.2/32

[Peer] PublicKey = <ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МК2>
AllowedIPs = 192.168.30.3/32

[Peer] PublicKey = <ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МК3>
AllowedIPs = 192.168.30.4/32

په MS کې د WireGuard ترتیب (په /etc/config/network کې اضافه شوی)

#VPN первого уровня - клиент
config interface 'wg0'
        option proto 'wireguard'
        list addresses '192.168.30.2/24'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_1_МС'
        option auto '1'
        option mtu '8000'

config wireguard_wg0
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_1_VPS'
        option endpoint_port '51820'
        option route_allowed_ips '1'
        option persistent_keepalive '25'
        list allowed_ips '192.168.30.0/24'
        option endpoint_host 'IP_АДРЕС_VPS'

#VPN второго уровня - сервер
config interface 'wg1'
        option proto 'wireguard'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_2_МС'
        option listen_port '51821'
        list addresses '192.168.31.1/24'
        option auto '1'
        option mtu '7500'

config wireguard_wg1
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МК2'
        list allowed_ips '192.168.31.2'

config wireguard_wg1ip link add grelan0 type gretap remote 192.168.31.1 local 192.168.31.3

        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МК3'
        list allowed_ips '192.168.31.3'

په MK2 کې د وایر ګارډ ترتیب (په /etc/config/network کې اضافه شوی)

#VPN первого уровня - клиент
config interface 'wg0'
        option proto 'wireguard'
        list addresses '192.168.30.3/24'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_1_МК2'
        option auto '1'
        option mtu '8000'

config wireguard_wg0
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_1_VPS'
        option endpoint_port '51820'
        option persistent_keepalive '25'
        list allowed_ips '192.168.30.0/24'
        option endpoint_host 'IP_АДРЕС_VPS'

#VPN второго уровня - клиент
config interface 'wg1'
        option proto 'wireguard'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_2_МК2'
        list addresses '192.168.31.2/24'
        option auto '1'
        option listen_port '51821'
        option mtu '7500'

config wireguard_wg1
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МС'
        option endpoint_host '192.168.30.2'
        option endpoint_port '51821'
        option persistent_keepalive '25'
        list allowed_ips '192.168.31.0/24'

په MK3 کې د وایر ګارډ ترتیب (په /etc/config/network کې اضافه شوی)

#VPN первого уровня - клиент
config interface 'wg0'
        option proto 'wireguard'
        list addresses '192.168.30.4/24'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_1_МК3'
        option auto '1'
        option mtu '8000'

config wireguard_wg0
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_1_VPS'
        option endpoint_port '51820'
        option persistent_keepalive '25'
        list allowed_ips '192.168.30.0/24'
        option endpoint_host 'IP_АДРЕС_VPS'

#VPN второго уровня - клиент
config interface 'wg1'
        option proto 'wireguard'
        option private_key 'ЗАКРЫТЫЙ_КЛЮЧ_VPN_2_МК3'
        list addresses '192.168.31.3/24'
        option auto '1'
        option listen_port '51821'
        option mtu '7500'

config wireguard_wg1
        option public_key 'ОТКРЫТЫЙ_КЛЮЧ_VPN_2_МС'
        option endpoint_host '192.168.30.2'
        option endpoint_port '51821'
        option persistent_keepalive '25'
        list allowed_ips '192.168.31.0/24'

د دویمې درجې VPN لپاره بیان شوي ترتیبونو کې، زه د WireGuard مراجعینو ته 51821 پورټ ته اشاره کوم. په تیوري کې، دا اړینه نده، ځکه چې پیرودونکي به د کوم وړیا بې ځایه شوي بندر څخه پیوستون رامینځته کړي، مګر ما دا د دې لپاره جوړ کړی چې دا ممکنه وه چې منع شي. د ټولو راوټرونو wg0 انټرفیسونو کې ټولې راتلونکي اړیکې پرته له دې چې پورټ 51821 ته د راتلونکو UDP ارتباطاتو څخه.

زه امید لرم چې مقاله به د یو چا لپاره ګټوره وي.

PS همچنان ، زه غواړم خپل سکریپټ شریک کړم چې ما ته د WirePusher غوښتنلیک کې زما تلیفون ته د PUSH خبرتیا لیږي کله چې زما په شبکه کې نوی وسیله څرګندیږي. دلته د سکریپټ لینک دی: github.com/r0ck3r/device_discover.

تازه حال: د OpenVPN سرور او پیرودونکو ترتیب کول

OpenVPN سرور

client-to-client

ca /etc/openvpn/server/ca.crt
cert /etc/openvpn/server/vpn-server.crt
dh /etc/openvpn/server/dh.pem
key /etc/openvpn/server/vpn-server.key

dev tap
ifconfig-pool-persist /etc/openvpn/ipp.txt 0
keepalive 10 60
proto tcp4
server-bridge 192.168.10.1 255.255.255.0 192.168.10.80 192.168.10.254
status /var/log/openvpn-status.log
verb 3
comp-lzo

د OpenVPN پیرودونکي

client
tls-client
dev tap
proto tcp
remote VPS_IP 1194 # Change to your router's External IP
resolv-retry infinite
nobind

ca client/ca.crt
cert client/client.crt
key client/client.key
dh client/dh.pem

comp-lzo
persist-tun
persist-key
verb 3

ما د سندونو رامینځته کولو لپاره اسانه rsa کارولی

سرچینه: www.habr.com

Add a comment