د کور LAN ته VPN

د کور LAN ته VPN

د تمديد؛ DR: زه په VPS کې Wireguard نصب کړم، په OpenWRT کې زما د کور روټر څخه دا سره وصل کړم، او زما د تلیفون څخه زما د کور سبنټ ته لاسرسی وموم.

که تاسو خپل شخصي زیربنا د کور سرور کې وساتئ یا په کور کې ډیری IP کنټرول شوي وسیلې ولرئ ، نو تاسو شاید غواړئ دوی ته د کار څخه ، بس ، ریل او میټرو څخه لاسرسی ولرئ. ډیری وختونه، د ورته کارونو لپاره، IP د چمتو کونکي څخه اخیستل کیږي، وروسته له دې چې د هر خدمت بندرونه بهر ته لیږل کیږي.

پرځای یې، ما خپل کور LAN ته د لاسرسي سره VPN ترتیب کړ. د دې حل ګټې:

  • د شفافيت: زه په هر حالت کې په کور کې احساس کوم.
  • تسکين: دا تنظیم کړئ او هیر یې کړئ، د هر بندر د لیږلو په اړه فکر کولو ته اړتیا نشته.
  • نرخ: زه لا دمخه یو VPS لرم؛ د داسې کارونو لپاره، یو عصري VPN د سرچینو په شرایطو کې تقریبا وړیا دی.
  • امنیت: هیڅ شی نه پاتې کیږي، تاسو کولی شئ د پاسورډ پرته MongoDB پریږدئ او هیڅوک به ستاسو معلومات غلا نه کړي.

د تل په څیر، نیمګړتیاوې شتون لري. لومړی، تاسو باید هر پیرودونکي په جلا توګه تنظیم کړئ، په شمول د سرور اړخ. دا ناشونی کیدی شي که تاسو ډیری وسیلې ولرئ له کوم څخه چې تاسو غواړئ خدماتو ته لاسرسی ومومئ. دوهم، تاسو ممکن په کار کې د ورته حد سره LAN ولرئ - تاسو به دا ستونزه حل کړئ.

موږ اړتیا لرو:

  1. VPS (زما په قضیه کې په Debian 10 کې).
  2. OpenWRT روټر.
  3. تلیفون.
  4. د کور سرور د ازموینې لپاره د ځینې ویب خدماتو سره.
  5. مستقیم لاسونه.

د VPN ټیکنالوژي چې زه به یې وکاروم وایرګارډ دی. دا حل هم قوتونه او ضعفونه لري، زه به یې بیان نه کړم. د VPN لپاره زه یو فرعي نیټ کاروم 192.168.99.0/24او زما په کور کې 192.168.0.0/24.

د VPS ترتیب

حتی په میاشت کې د 30 روبلو لپاره خورا بدبخت VPS د سوداګرۍ لپاره کافي دی ، که تاسو دومره بختور یاست چې یو یې ولرئ اخستل.

زه په سرور کې ټول عملیات په پاک ماشین کې د روټ په توګه ترسره کوم؛ که اړتیا وي، 'sudo' اضافه کړئ او لارښوونې تطبیق کړئ.

وائر ګارډ وخت نه درلود چې ثبات ته راوړل شي، نو زه د 'اپټ ایډیټ سرچینې' پرمخ وړم او د فایل په پای کې په دوه لینونو کې بیک پورټونه اضافه کړم:

deb http://deb.debian.org/debian/ buster-backports main
# deb-src http://deb.debian.org/debian/ buster-backports main

بسته په معمول ډول نصب شوې ده: apt update && apt install wireguard.

بیا، موږ کلیدي جوړه جوړه کوو: wg genkey | tee /etc/wireguard/vps.private | wg pubkey | tee /etc/wireguard/vps.public. دا عملیات د هرې وسیلې لپاره چې په سرکټ کې برخه اخلي دوه ځله تکرار کړئ. د بل وسیلې لپاره کلیدي فایلونو ته لاره بدل کړئ او د شخصي کیلي امنیت په اړه مه هېروئ.

اوس موږ ترتیب چمتو کوو. دوسیه کول /etc/wireguard/wg0.conf ترتیب ځای پر ځای شوی دی:

[Interface] Address = 192.168.99.1/24
ListenPort = 57953
PrivateKey = 0JxJPUHz879NenyujROVK0YTzfpmzNtbXmFwItRKdHs=

[Peer] # OpenWRT
PublicKey = 36MMksSoKVsPYv9eyWUKPGMkEs3HS+8yIUqMV8F+JGw=
AllowedIPs = 192.168.99.2/32,192.168.0.0/24

[Peer] # Smartphone
PublicKey = /vMiDxeUHqs40BbMfusB6fZhd+i5CIPHnfirr5m3TTI=
AllowedIPs = 192.168.99.3/32

په برخه کې [Interface] پخپله د ماشین تنظیمات په ګوته شوي ، او دننه [Peer] - د هغو کسانو لپاره تنظیمات چې ورسره وصل شي. IN AllowedIPs د کوما پواسطه جلا شوي، فرعي نیټونه چې اړوند ملګري ته لیږدول کیږي مشخص شوي. د دې له امله ، د VPN فرعي نیټ کې د "پیرودونکي" وسیلو ملګري باید ماسک ولري /32، نور هرڅه به د سرور لخوا لیږدول کیږي. څرنګه چې د کور شبکه به د OpenWRT له لارې واستول شي، په کې AllowedIPs موږ د اړوند ملګري کور سبنټ اضافه کوو. IN PrivateKey и PublicKey د VPS لپاره رامینځته شوی شخصي کیلي او د ملګرو عامه کیلي د مطابق مطابق تخریب کړئ.

په VPS کې، ټول هغه څه چې پاتې دي د کمانډ چلول دي چې انٹرفیس به راوړي او دا به په اتوماتیک کې اضافه کړي: systemctl enable --now wg-quick@wg0. د اوسني پیوستون حالت د کمانډ سره چیک کیدی شي wg.

د OpenWRT ترتیب کول

هرڅه چې تاسو د دې مرحلې لپاره اړتیا لرئ د لوسي ماډل (OpenWRT ویب انٹرفیس) کې دي. ننوتل او د سیسټم مینو کې د سافټویر ټب خلاص کړئ. OpenWRT په ماشین کې کیچ نه ذخیره کوي، نو تاسو اړتیا لرئ چې د شنه تازه لیستونو تڼۍ په کلیک کولو سره د شته کڅوړو لیست تازه کړئ. د بشپړولو وروسته، فلټر ته لاړ شئ luci-app-wireguard او، د یوې ښکلې انحصاري ونې سره کړکۍ ته ګورئ، دا کڅوړه نصب کړئ.

د شبکې مینو کې، انٹرفیس غوره کړئ او د موجودو لیست لاندې شنه Add New Interface تڼۍ کلیک وکړئ. د نوم داخلولو وروسته (هم wg0 زما په قضیه کې) او د WireGuard VPN پروتوکول غوره کول ، د څلورو ټبونو سره د تنظیماتو فارم خلاصیږي.

د کور LAN ته VPN

د عمومي ترتیباتو په ټب کې، تاسو اړتیا لرئ چې د فرعي نیټ سره د OpenWRT لپاره چمتو شوي شخصي کیلي او IP پته دننه کړئ.

د کور LAN ته VPN

د فایر وال تنظیماتو ټب کې ، انٹرفیس ځایی شبکې سره وصل کړئ. پدې توګه ، د VPN څخه اړیکې به په آزاده توګه ځایی ساحې ته ننوځي.

د کور LAN ته VPN

په Peers ټب کې، یوازینۍ تڼۍ کلیک وکړئ، وروسته له هغه چې تاسو د VPS سرور ډیټا په تازه شوي فورمه کې ډک کړئ: عامه کیلي، اجازه ورکړل شوي IPs (تاسو اړتیا لرئ چې سرور ته ټول VPN سبنټ روټ کړئ). د پای ټکي کوربه او د پای ټکي پورټ کې ، د VPS IP پته د پورټ سره دننه کړئ چې دمخه د ListenPort لارښود کې مشخص شوي په ترتیب سره. د جوړولو لپاره د روټ اجازه ورکړل شوي IPs چیک کړئ. او ډاډه اوسئ چې د دوامدار ساتلو ژوند ډک کړئ ، که نه نو د VPS څخه روټر ته تونل به مات شي که وروستی د NAT شاته وي.

د کور LAN ته VPN

د کور LAN ته VPN

له دې وروسته ، تاسو کولی شئ تنظیمات خوندي کړئ ، او بیا د انٹرفیس لیست سره په پاڼه کې کلیک وکړئ خوندي کړئ او پلي کړئ. که اړتیا وي، په ښکاره ډول د بیا پیل کولو تڼۍ سره انٹرفیس پیل کړئ.

د سمارټ فون ترتیب کول

تاسو به د Wireguard پیرودونکي ته اړتیا ولرئ، دا شتون لري F-Droid, ګوګل پلی او اپل سټور. د اپلیکیشن له خلاصولو وروسته ، د پلس نښه فشار ورکړئ او د انٹرفیس برخه کې د اړیکې نوم ، شخصي کیلي (عامه کیلي به په اوتومات ډول رامینځته شي) او د /32 ماسک سره د تلیفون پته دننه کړئ. د پییر برخه کې، د VPS عامه کیلي مشخص کړئ، د پته جوړه: د VPN سرور بندر د پای ټکی په توګه، او د VPN او کور سبنیټ ته لارې.

د تلیفون څخه بولډ سکرین شاټ
د کور LAN ته VPN

په کونج کې په فلاپي ډیسک باندې کلیک وکړئ ، دا یې چالان کړئ او ...

څه شوی

اوس تاسو کولی شئ د کور نظارت ته لاسرسی ومومئ ، د روټر تنظیمات بدل کړئ ، یا د IP په کچه هرڅه وکړئ.

د ځایی سیمې څخه سکرین شاټونه
د کور LAN ته VPN

د کور LAN ته VPN

د کور LAN ته VPN

سرچینه: www.habr.com

Add a comment