VPN සිට නිවසේ LAN වෙත

VPN සිට නිවසේ LAN වෙත

TL; ඩී: මම VPS එකක් මත Wireguard ස්ථාපනය කර, OpenWRT මත මගේ නිවසේ රවුටරයෙන් එයට සම්බන්ධ කර, මගේ දුරකථනයෙන් මගේ නිවසේ උපජාලය වෙත පිවිසෙන්න.

ඔබ ඔබේ පුද්ගලික යටිතල පහසුකම් නිවසේ සේවාදායකයක තබා ගන්නේ නම් හෝ නිවසේ බොහෝ IP-පාලිත උපාංග තිබේ නම්, එවිට ඔබට වැඩ සිට, බස් රථයෙන්, දුම්රියෙන් සහ මෙට්‍රෝවෙන් ඒවාට ප්‍රවේශ වීමට අවශ්‍ය විය හැකිය. බොහෝ විට, සමාන කාර්යයන් සඳහා, IP සපයන්නාගෙන් මිලදී ගනු ලැබේ, ඉන්පසු එක් එක් සේවාවේ වරායන් පිටතට යවනු ලැබේ.

ඒ වෙනුවට, මම මගේ නිවසේ LAN වෙත ප්‍රවේශය සහිත VPN එකක් පිහිටුවමි. මෙම විසඳුමේ වාසි:

  • විනිවිද: ඕනෑම තත්වයක් යටතේ මට ගෙදර දැනෙනවා.
  • පහසුවෙන්: එය සකසා එය අමතක කරන්න, එක් එක් වරාය ඉදිරියට යැවීම ගැන සිතීමට අවශ්‍ය නැත.
  • මිල: මට දැනටමත් VPS එකක් තිබේ; එවැනි කාර්යයන් සඳහා, නවීන VPN සම්පත් අතින් පාහේ නොමිලේ.
  • Безопасность: කිසිවක් කැපී පෙනෙන්නේ නැත, ඔබට මුරපදයක් නොමැතිව MongoDB හැර යා හැකි අතර කිසිවෙකු ඔබගේ දත්ත සොරකම් නොකරනු ඇත.

සෑම විටම මෙන්, අවාසි ඇත. පළමුව, ඔබට සේවාදායක පැත්ත ඇතුළුව එක් එක් සේවාදායකයා වෙන වෙනම වින්‍යාස කිරීමට සිදුවේ. ඔබට සේවාවන් වෙත ප්‍රවේශ වීමට අවශ්‍ය උපාංග විශාල ප්‍රමාණයක් තිබේ නම් එය අපහසු විය හැක. දෙවනුව, ඔබට වැඩ කිරීමේදී එකම පරාසයක් සහිත LAN එකක් තිබිය හැකිය - ඔබට මෙම ගැටළුව විසඳීමට සිදුවනු ඇත.

අපට අවශ්‍ය වනු ඇත:

  1. VPS (මගේ නඩුවේ ඩේබියන් 10 මත).
  2. OpenWRT රවුටරය.
  3. දුරකථන.
  4. පරීක්ෂණ සඳහා යම් වෙබ් සේවාවක් සහිත මුල් පිටුව සේවාදායකය.
  5. සෘජු ආයුධ.

මම භාවිතා කරන VPN තාක්ෂණය Wireguard වේ. මෙම විසඳුමේ ශක්තීන් සහ දුර්වලතා ද ඇත, මම ඒවා විස්තර නොකරමි. VPN සඳහා මම උපජාලයක් භාවිතා කරමි 192.168.99.0/24, සහ මගේ නිවසේ 192.168.0.0/24.

VPS වින්‍යාසය

මසකට රුබල් 30 ක කාලකන්නි VPS පවා ව්‍යාපාරයට ප්‍රමාණවත් වේ, ඔබ එකක් ලබා ගැනීමට තරම් වාසනාවන්ත නම්, උදුරා ගන්න.

මම සේවාදායකයේ සියලුම මෙහෙයුම් පිරිසිදු යන්ත්‍රයක් මත root ලෙස සිදු කරමි; අවශ්‍ය නම්, 'sudo' එකතු කර උපදෙස් අනුගත කරන්න.

Wireguard හට ස්ථාවරයට ගෙන ඒමට වෙලාවක් නොතිබුණි, එබැවින් මම 'apt edit-sources' ධාවනය කර ගොනුවේ අවසානයේ පේළි දෙකකින් backports එක් කරමි:

deb http://deb.debian.org/debian/ buster-backports main
# deb-src http://deb.debian.org/debian/ buster-backports main

පැකේජය සුපුරුදු ආකාරයෙන් ස්ථාපනය කර ඇත: apt update && apt install wireguard.

ඊළඟට, අපි යතුරු යුගලයක් උත්පාදනය කරමු: wg genkey | tee /etc/wireguard/vps.private | wg pubkey | tee /etc/wireguard/vps.public. පරිපථයට සහභාගී වන සෑම උපාංගයක් සඳහාම මෙම මෙහෙයුම දෙවරක් නැවත නැවත කරන්න. වෙනත් උපාංගයක් සඳහා යතුරු ගොනු වෙත මාර්ගය වෙනස් කරන්න සහ පුද්ගලික යතුරු වල ආරක්ෂාව ගැන අමතක නොකරන්න.

දැන් අපි වින්යාසය සකස් කරමු. ගොනු කිරීමට /etc/wireguard/wg0.conf config තබා ඇත:

[Interface] Address = 192.168.99.1/24
ListenPort = 57953
PrivateKey = 0JxJPUHz879NenyujROVK0YTzfpmzNtbXmFwItRKdHs=

[Peer] # OpenWRT
PublicKey = 36MMksSoKVsPYv9eyWUKPGMkEs3HS+8yIUqMV8F+JGw=
AllowedIPs = 192.168.99.2/32,192.168.0.0/24

[Peer] # Smartphone
PublicKey = /vMiDxeUHqs40BbMfusB6fZhd+i5CIPHnfirr5m3TTI=
AllowedIPs = 192.168.99.3/32

කොටසේ [Interface] යන්ත්රයේ සැකසුම් දක්වා ඇත, සහ [Peer] - එයට සම්බන්ධ වන අය සඳහා සැකසුම්. තුල AllowedIPs කොමා වලින් වෙන් කර ඇති අතර, අනුජාල අනුජාල අනුරූප වෙත යොමු කරනු ලැබේ. මේ නිසා, VPN උපජාලයේ "සේවාදායක" උපාංගවල සම වයසේ මිතුරන්ට වෙස් මුහුණක් තිබිය යුතුය /32, අනෙක් සියල්ල සේවාදායකය විසින් මෙහෙයවනු ලැබේ. නිවසේ ජාලය OpenWRT හරහා ගමන් කරන බැවින්, in AllowedIPs අපි අනුරූප සම වයසේ අනුජාලය එකතු කරමු. තුල PrivateKey и PublicKey VPS සඳහා ජනනය කරන ලද පුද්ගලික යතුර සහ ඒ අනුව සම වයසේ මිතුරන්ගේ පොදු යතුරු වියෝජනය කරන්න.

VPS හි, ඉතිරිව ඇත්තේ අතුරු මුහුණත ගෙන එන විධානය ක්‍රියාත්මක කර එය ස්වයංක්‍රීය ධාවනයට එක් කිරීමයි: systemctl enable --now wg-quick@wg0. වත්මන් සම්බන්ධතා තත්ත්වය විධානය සමඟ පරීක්ෂා කළ හැක wg.

OpenWRT වින්‍යාසය

මෙම අදියර සඳහා ඔබට අවශ්‍ය සියල්ල luci මොඩියුලයේ (OpenWRT වෙබ් අතුරු මුහුණත) ඇත. ලොග් වී පද්ධති මෙනුවේ මෘදුකාංග ටැබය විවෘත කරන්න. OpenWRT යන්ත්‍රයේ හැඹිලියක් ගබඩා නොකරයි, එබැවින් ඔබ හරිත යාවත්කාලීන ලැයිස්තු බොත්තම ක්ලික් කිරීමෙන් පවතින පැකේජ ලැයිස්තුව යාවත්කාලීන කළ යුතුය. අවසන් වූ පසු, පෙරහන තුළට ධාවනය කරන්න luci-app-wireguard සහ, අලංකාර පරායත්ත ගසක් සහිත කවුළුව දෙස බලා, මෙම පැකේජය ස්ථාපනය කරන්න.

ජාල මෙනුවේ, අතුරුමුහුණත් තෝරන්න සහ පවතින ඒවා ලැයිස්තුව යටතේ හරිත Add New Interface බොත්තම ක්ලික් කරන්න. නම ඇතුළත් කිරීමෙන් පසු (එසේම wg0 මගේ නඩුවේදී) සහ WireGuard VPN ප්‍රොටෝකෝලය තේරීමෙන්, ටැබ් හතරක් සහිත සැකසුම් පෝරමයක් විවෘත වේ.

VPN සිට නිවසේ LAN වෙත

සාමාන්‍ය සැකසුම් පටිත්තෙහි, ඔබ උපජාලය සමඟ OpenWRT සඳහා සූදානම් කර ඇති පුද්ගලික යතුර සහ IP ලිපිනය ඇතුළත් කළ යුතුය.

VPN සිට නිවසේ LAN වෙත

ෆයර්වෝල් සැකසුම් පටිත්තෙහි, අතුරු මුහුණත දේශීය ජාලයට සම්බන්ධ කරන්න. මේ ආකාරයෙන්, VPN වෙතින් සම්බන්ධතා නිදහසේ ප්‍රදේශයට ඇතුළු වේ.

VPN සිට නිවසේ LAN වෙත

Peers පටිත්තෙහි, එකම බොත්තම ක්ලික් කරන්න, ඉන්පසු ඔබ යාවත්කාලීන කළ පෝරමයේ VPS සේවාදායක දත්ත පුරවන්න: පොදු යතුර, අවසර ලත් IPs (ඔබට සම්පූර්ණ VPN උපජාලය සේවාදායකය වෙත යොමු කළ යුතුය). Endpoint Host සහ Endpoint Port හි, පිළිවෙලින් ListenPort විධානයේ කලින් සඳහන් කර ඇති වරාය සමඟ VPS හි IP ලිපිනය ඇතුළත් කරන්න. නිර්මාණය කිරීමට මාර්ග සඳහා මාර්ග අවසර ලත් IP පරීක්ෂා කරන්න. තවද Persistent Keep Alive පිරවීමට වග බලා ගන්න, එසේ නොමැතිනම් VPS සිට රවුටරය දක්වා උමග NAT පිටුපස තිබේ නම් කැඩී යයි.

VPN සිට නිවසේ LAN වෙත

VPN සිට නිවසේ LAN වෙත

මෙයින් පසු, ඔබට සැකසුම් සුරැකිය හැක, ඉන්පසු අතුරුමුහුණත් ලැයිස්තුව සහිත පිටුවේ, සුරකින්න ක්ලික් කරන්න සහ අයදුම් කරන්න. අවශ්ය නම්, නැවත ආරම්භ බොත්තම සමඟ අතුරු මුහුණත පැහැදිලිවම දියත් කරන්න.

ස්මාර්ට් ජංගම දුරකතනයක් සැකසීම

ඔබට Wireguard සේවාලාභියා අවශ්‍ය වනු ඇත, එය ලබා ගත හැක එෆ්-ඩ්‍රොයිඩ්, Google Play සහ App Store. යෙදුම විවෘත කිරීමෙන් පසු, ප්ලස් ලකුණ ඔබන්න සහ අතුරු මුහුණත කොටසේ සම්බන්ධතා නාමය, පුද්ගලික යතුර (පොදු යතුර ස්වයංක්‍රීයව ජනනය වේ) සහ /32 මාස්ක් සමඟ දුරකථන ලිපිනය ඇතුළත් කරන්න. Peer කොටසේ, VPS පොදු යතුර, ලිපින යුගලයක් සඳහන් කරන්න: VPN සේවාදායක තොට අවසන් ලක්ෂ්‍යය ලෙස, සහ VPN සහ home subnet වෙත යන මාර්ග.

දුරකථනයෙන් තද තිර රුවක්
VPN සිට නිවසේ LAN වෙත

කෙළවරේ ඇති නම්‍ය තැටිය මත ක්ලික් කර එය ක්‍රියාත්මක කර...

සිදු විය

දැන් ඔබට නිවසේ අධීක්‍ෂණයට ප්‍රවේශ වීමට, රවුටර සැකසීම් වෙනස් කිරීමට හෝ IP මට්ටමින් ඕනෑම දෙයක් කිරීමට හැකිය.

ප්‍රාදේශීය ප්‍රදේශයෙන් තිරපිටපත්
VPN සිට නිවසේ LAN වෙත

VPN සිට නිවසේ LAN වෙත

VPN සිට නිවසේ LAN වෙත

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න