VPN ٹو ہوم LAN

VPN ٹو ہوم LAN

TL؛ ڈاکٹر: میں VPS پر Wireguard انسٹال کرتا ہوں، OpenWRT پر اپنے ہوم راؤٹر سے اس سے جڑتا ہوں، اور اپنے فون سے اپنے ہوم سب نیٹ تک رسائی حاصل کرتا ہوں۔

اگر آپ اپنے ذاتی انفراسٹرکچر کو ہوم سرور پر رکھتے ہیں یا گھر میں آئی پی کے زیر کنٹرول بہت سے آلات ہیں، تو آپ شاید کام سے، بس، ٹرین اور میٹرو سے ان تک رسائی حاصل کرنا چاہتے ہیں۔ اکثر، اسی طرح کے کاموں کے لیے، IP فراہم کنندہ سے خریدا جاتا ہے، جس کے بعد ہر سروس کی بندرگاہوں کو باہر کی طرف بھیج دیا جاتا ہے۔

اس کے بجائے، میں نے اپنے گھر کے LAN تک رسائی کے ساتھ ایک VPN ترتیب دیا۔ اس حل کے فوائد:

  • شفافیت: میں کسی بھی حالت میں گھر پر محسوس کرتا ہوں۔
  • کو کم: اسے سیٹ کریں اور بھول جائیں، ہر پورٹ کو آگے بڑھانے کے بارے میں سوچنے کی ضرورت نہیں ہے۔
  • قیمت: میرے پاس پہلے سے ہی VPS ہے؛ ایسے کاموں کے لیے، وسائل کے لحاظ سے ایک جدید VPN تقریباً مفت ہے۔
  • سیکورٹی: کچھ بھی نہیں چپکتا، آپ بغیر پاس ورڈ کے MongoDB چھوڑ سکتے ہیں اور کوئی بھی آپ کا ڈیٹا چوری نہیں کرے گا۔

ہمیشہ کی طرح، منفی پہلو ہیں. سب سے پہلے، آپ کو ہر کلائنٹ کو الگ الگ ترتیب دینا ہوگا، بشمول سرور سائیڈ پر۔ اگر آپ کے پاس بڑی تعداد میں ایسے آلات ہیں جن سے آپ خدمات تک رسائی حاصل کرنا چاہتے ہیں تو یہ تکلیف دہ ہو سکتا ہے۔ دوم، آپ کے پاس کام پر ایک ہی رینج والا LAN ہوسکتا ہے - آپ کو یہ مسئلہ حل کرنا ہوگا۔

ہمیں ضرورت ہے:

  1. VPS (میرے معاملے میں Debian 10 پر)۔
  2. اوپن ڈبلیو آر ٹی روٹر۔
  3. فون نمبر.
  4. جانچ کے لیے کچھ ویب سروس کے ساتھ ہوم سرور۔
  5. سیدھے بازو

میں جو VPN ٹیکنالوجی استعمال کروں گا وہ Wireguard ہے۔ اس حل کی خوبیاں بھی ہیں اور کمزوریاں بھی، میں بیان نہیں کروں گا۔ وی پی این کے لیے میں سب نیٹ استعمال کرتا ہوں۔ 192.168.99.0/24، اور میرے گھر پر 192.168.0.0/24.

VPS کنفیگریشن

یہاں تک کہ ایک ماہ میں 30 روبل کے لیے انتہائی دکھی VPS بھی کاروبار کے لیے کافی ہے، اگر آپ خوش قسمت ہیں چھیننا.

میں سرور پر تمام آپریشنز کو کلین مشین پر روٹ کے طور پر انجام دیتا ہوں؛ اگر ضروری ہو تو، 'sudo' شامل کریں اور ہدایات کو اپنائیں

وائر گارڈ کے پاس اسٹیبل میں لانے کا وقت نہیں تھا، اس لیے میں 'apt edit-sources' چلاتا ہوں اور فائل کے آخر میں دو لائنوں میں بیک پورٹ شامل کرتا ہوں:

deb http://deb.debian.org/debian/ buster-backports main
# deb-src http://deb.debian.org/debian/ buster-backports main

پیکیج کو معمول کے مطابق انسٹال کیا گیا ہے: apt update && apt install wireguard.

اگلا، ہم ایک کلیدی جوڑی تیار کرتے ہیں: wg genkey | tee /etc/wireguard/vps.private | wg pubkey | tee /etc/wireguard/vps.public. سرکٹ میں حصہ لینے والے ہر آلے کے لیے اس آپریشن کو مزید دو بار دہرائیں۔ کسی اور ڈیوائس کے لیے کلیدی فائلوں کا راستہ تبدیل کریں اور پرائیویٹ کیز کی سیکیورٹی کے بارے میں مت بھولیں۔

اب ہم تشکیل تیار کرتے ہیں۔ فائل کرنا /etc/wireguard/wg0.conf config رکھا گیا ہے:

[Interface] Address = 192.168.99.1/24
ListenPort = 57953
PrivateKey = 0JxJPUHz879NenyujROVK0YTzfpmzNtbXmFwItRKdHs=

[Peer] # OpenWRT
PublicKey = 36MMksSoKVsPYv9eyWUKPGMkEs3HS+8yIUqMV8F+JGw=
AllowedIPs = 192.168.99.2/32,192.168.0.0/24

[Peer] # Smartphone
PublicKey = /vMiDxeUHqs40BbMfusB6fZhd+i5CIPHnfirr5m3TTI=
AllowedIPs = 192.168.99.3/32

سیکشن میں [Interface] مشین کی سیٹنگیں خود ہی بتائی جاتی ہیں، اور اندر [Peer] - ان لوگوں کے لئے ترتیبات جو اس سے منسلک ہوں گے۔ میں AllowedIPs کوما کے ذریعے الگ کیے گئے، ذیلی نیٹس جو متعلقہ ہم مرتبہ کی طرف روانہ کیے جائیں گے بیان کیے گئے ہیں۔ اس کی وجہ سے، VPN سب نیٹ میں "کلائنٹ" ڈیوائسز کے ساتھیوں کے پاس ماسک ہونا ضروری ہے۔ /32، باقی سب کچھ سرور کے ذریعہ روٹ کیا جائے گا۔ چونکہ ہوم نیٹ ورک کو OpenWRT کے ذریعے روٹ کیا جائے گا، میں AllowedIPs ہم متعلقہ پیر کے ہوم سب نیٹ کو شامل کرتے ہیں۔ میں PrivateKey и PublicKey VPS کے لیے تیار کردہ پرائیویٹ کلید اور اس کے مطابق ساتھیوں کی عوامی کلیدوں کو تحلیل کریں۔

VPS پر، جو کچھ باقی ہے وہ کمانڈ چلانا ہے جو انٹرفیس کو سامنے لائے گا اور اسے آٹورن میں شامل کرے گا: systemctl enable --now wg-quick@wg0. موجودہ کنکشن کی حیثیت کو کمانڈ کے ساتھ چیک کیا جا سکتا ہے wg.

اوپن ڈبلیو آر ٹی کنفیگریشن

اس مرحلے کے لیے آپ کو جس چیز کی ضرورت ہے وہ لوسی ماڈیول (اوپن ڈبلیو آر ٹی ویب انٹرفیس) میں ہے۔ لاگ ان کریں اور سسٹم مینو میں سافٹ ویئر ٹیب کو کھولیں۔ OpenWRT مشین پر کیشے کو ذخیرہ نہیں کرتا ہے، لہذا آپ کو سبز اپ ڈیٹ لسٹ بٹن پر کلک کرکے دستیاب پیکجوں کی فہرست کو اپ ڈیٹ کرنے کی ضرورت ہے۔ مکمل ہونے کے بعد، فلٹر میں ڈرائیو luci-app-wireguard اور، ایک خوبصورت انحصار درخت کے ساتھ ونڈو کو دیکھتے ہوئے، اس پیکیج کو انسٹال کریں۔

نیٹ ورکس مینو میں، انٹرفیس کو منتخب کریں اور موجودہ کی فہرست کے نیچے سبز ایڈ نیا انٹرفیس بٹن پر کلک کریں۔ نام درج کرنے کے بعد (بھی wg0 میرے معاملے میں) اور WireGuard VPN پروٹوکول کو منتخب کرنے سے، چار ٹیبز کے ساتھ ایک سیٹنگ فارم کھلتا ہے۔

VPN ٹو ہوم LAN

جنرل سیٹنگز کے ٹیب پر، آپ کو سب نیٹ کے ساتھ اوپن ڈبلیو آر ٹی کے لیے تیار کردہ نجی کلید اور آئی پی ایڈریس درج کرنے کی ضرورت ہے۔

VPN ٹو ہوم LAN

فائر وال سیٹنگز ٹیب پر، انٹرفیس کو مقامی نیٹ ورک سے جوڑیں۔ اس طرح، وی پی این سے رابطے آزادانہ طور پر مقامی علاقے میں داخل ہوں گے۔

VPN ٹو ہوم LAN

Peers ٹیب پر، واحد بٹن پر کلک کریں، جس کے بعد آپ VPS سرور ڈیٹا کو اپ ڈیٹ شدہ فارم میں پُر کرتے ہیں: عوامی کلید، اجازت یافتہ IPs (آپ کو پورے VPN سب نیٹ کو سرور پر روٹ کرنے کی ضرورت ہے)۔ اینڈپوائنٹ ہوسٹ اور اینڈ پوائنٹ پورٹ میں، بالترتیب ListenPort ڈائرکٹیو میں پہلے بیان کردہ پورٹ کے ساتھ VPS کا IP ایڈریس درج کریں۔ بنائے جانے والے راستوں کے لیے روٹ کی اجازت والے آئی پی کو چیک کریں۔ اور پرسسٹنٹ کیپ الائیو کو پُر کرنا یقینی بنائیں، بصورت دیگر NAT کے پیچھے ہونے کی صورت میں VPS سے راؤٹر تک کی سرنگ ٹوٹ جائے گی۔

VPN ٹو ہوم LAN

VPN ٹو ہوم LAN

اس کے بعد، آپ ترتیبات کو محفوظ کر سکتے ہیں، اور پھر انٹرفیس کی فہرست کے ساتھ صفحہ پر، محفوظ کریں اور لاگو کریں پر کلک کریں۔ اگر ضروری ہو تو، ری اسٹارٹ بٹن کے ساتھ واضح طور پر انٹرفیس شروع کریں۔

اسمارٹ فون ترتیب دینا

آپ کو وائر گارڈ کلائنٹ کی ضرورت ہوگی، یہ اس میں دستیاب ہے۔ F-Droid, گوگل کھیلیں اور ایپ اسٹور۔ ایپلیکیشن کھولنے کے بعد پلس کا نشان دبائیں اور انٹرفیس سیکشن میں کنکشن کا نام، پرائیویٹ کلید (عوامی کلید خود بخود بن جائے گی) اور /32 ماسک کے ساتھ فون کا پتہ درج کریں۔ پیئر سیکشن میں، VPS پبلک کلید، ایک ایڈریس جوڑا: VPN سرور پورٹ کو اینڈ پوائنٹ کے طور پر، اور VPN اور ہوم سب نیٹ تک جانے والے راستوں کی وضاحت کریں۔

فون سے بولڈ اسکرین شاٹ
VPN ٹو ہوم LAN

کونے میں فلاپی ڈسک پر کلک کریں، اسے آن کریں اور...

ہو گیا

اب آپ گھر کی نگرانی تک رسائی حاصل کر سکتے ہیں، روٹر کی ترتیبات تبدیل کر سکتے ہیں، یا IP سطح پر کچھ بھی کر سکتے ہیں۔

مقامی علاقے سے اسکرین شاٹس
VPN ٹو ہوم LAN

VPN ٹو ہوم LAN

VPN ٹو ہوم LAN

ماخذ: www.habr.com

نیا تبصرہ شامل کریں