Chcecie własnego VPNa za pińć złotych?
To wam pokażę jak.
Kupujesz za 5 Polskich Złotych od tego momentu darmowego VPSa Frog.
Wszystkie linki w komentarzu.
Po otrzymaniu danych na maila, logujesz się do swojego serwera po ssh.
Instalujesz usługę WireGuard:
apk add -U wireguard-tools
Przechodzisz do katalogu wireguard i generujesz parę kluczy:
cd /etc/wireguard
wg genkey | tee privatekey | wg pubkey > publickey
Upewnij się, że Twój interfejs sieciowy to eth0:
ip r | grep default
wynik polecenia - default via 192.168.1.1 dev eth0 metric 1 onlink
W tym samym katalogu tworzysz plik conf i otwierasz go w swoim ulubionym edytorze(vim <3):
touch wg0.conf
vim wg0.conf
Zawartość pliku powinna wyglądać tak:
[Interface]
Address = 10.16.0.1/24 (adresacje możesz nadać wedle uznania.)
ListenPort = CZYTAJ NIŻEJ!!!
PrivateKey = WYGENEROWANY PRZED CHWILĄ KLUCZ PRYWATNY
PreUp = sysctl -w net.ipv4.ip_forward=1
PostUp = iptables -t nat -I POSTROUTING 1 -s 10.16.0.0/24 -o eth0 -j MASQUERADE; iptables -I INPUT 1 -i wg0 -j ACCEPT; iptables -I FORWARD 1 -i wg0 -o eth0 -j ACCEPT
PostDown = iptables -t nat -D POSTROUTING 1 -s 10.16.0.0/24 -o eth0 -j MASQUERADE; iptables -D INPUT 1 -i wg0 -j ACCEPT; iptables -D FORWARD 1 -i wg0 -o eth0 -j ACCEPT
[Peer]
PublicKey = WYGENEROWANY KLUCZ PUBLICZNY W APLIKACJI KLIENCKIEJ, CZYTAJ NIŻEJ!!!
AllowedIPs = 10.16.0.3/32
Trochę informacji:
Aby usługa była darmowa, dostawcy wykonali parę sztuczek, dostajemy własny publiczny adres IPv6 oraz publiczny, ale współdzielony z innymi adres IPv4.
Twój dostawca internetowy prawdopodobnie nie wspiera IPv6, więc dostajesz razem z IPv4 trzy porty (TCP/UDP) do wykorzystania, jeżeli ID serwera to 123 to Twoje porty:
20123
30123
40123
Jeden z nich wpisujesz w pliku wg0.conf
Po stronie klienta np. aplikacja wireguard na smartphonie:
Instalujesz oficjalną appkę.
Klikasz plusik i wybierasz "Utwórz od podstaw"
Wpisujesz dowolną nazwę.
Generujesz jednym kliknięciem parę kluczy.
Adresy: 10.16.0.3/24
Serwer DNS: np. cloudflare 1.1.1.1
Dodaj Peer'a:
Klucz publiczny wygenerowany na serwerze.
Adres: 95.217.107.125:30123 port w zależności od ID Twojego serwera
Dozwolone adresy IP: 0.0.0.0/0
Utrzymanie połączenia: 25
Zapisz.
Wygenerowany w aplikacji klucz publiczny wpisujesz w pliku wg0.conf na serwerze.
Na serwerze uruchamiasz interfejs wireguard:
wg-quick up wg0
W aplikacji uruchamiasz połączenie VPN i na serwerze wpisujesz polecenie: wg
powinno wyświetlić taki wynik:
root@
interface: wg0
public key: 7zzYTwmjWbHecLpCUS9oMHjecq1UdnxHrY0hi0IWHg4=
private key: (hidden)
listening port: 20123
peer: BqFjfgehzBT/kKqMSdoPRHI9jG1bdr1WFkD6vw9clFA=
endpoint: ADRES IP:31578
allowed ips: 10.16.0.3/32
latest handshake: 28 seconds ago
transfer: 252.22 KiB received, 1.08 MiB sent
Możesz sprawdzić na kliencie w whatismyipaddress czy jesteś w Helsinkach
Wydaje mi się, że o czymś zapomniałem, ale jakby co to pytajcie.
Hardening: klucz prywatny z serwera można usunąć, a na pliku wg0 zrobić: chmod 600 wg0.conf
#cyberbezpieczenstwo #it #siecikomputerowe



