உபுண்டு 20.04 இல் WireGuard VPN சேவையகம் மற்றும் கிளையண்டை எவ்வாறு அமைப்பது

Wireguard ஐப் பயன்படுத்தி சுய-ஹோஸ்ட் செய்யப்பட்ட VPN ஐ அமைக்கவும்

VPN (மெய்நிகர் தனியார் நெட்வொர்க்) பயனரின் கணினி நேரடியாகத் தனிப்பட்ட நெட்வொர்க்குடன் இணைக்கப்பட்டிருப்பது போல, தொலைதூரத்தில் ஒரு தனிப்பட்ட நெட்வொர்க்குடன் இணைக்க பயனரை அனுமதிக்கிறது. இந்த தொழில்நுட்பம் ஆரம்பத்தில் உள் நெட்வொர்க் இருக்கும் இடத்தில் இல்லாத ஊழியர்களுக்காக, நிறுவனத்தின் உள் தனியார் நெட்வொர்க்கை தொலைநிலை அணுகலை அனுமதிக்கும் வகையில் உருவாக்கப்பட்டது.

உள் நெட்வொர்க் இருக்கும் இடத்தில் VPN சேவையகம் பயன்படுத்தப்படுகிறது. இந்த சேவையகம் பொது நெட்வொர்க்கில் உள்ளது மற்றும் பணியாளரால் VPN கிளையண்டைப் பயன்படுத்தி அணுகலாம். VPN சேவையகத்துடன் இணைக்க அங்கீகாரம் தேவை. VPN சேவையகம் மற்றும் VPN கிளையண்ட் இடையேயான தொடர்பு ஒரு சுரங்கப்பாதை நெறிமுறையைப் பயன்படுத்தி பாதுகாக்கப்படுகிறது. இந்த தகவல்தொடர்பு குறியாக்கம் செய்யப்படலாம் அல்லது இல்லாமல் இருக்கலாம், ஆனால் பொதுவாக பெரும்பாலான VPN நெறிமுறைகளில் இது குறியாக்கம் செய்யப்படுகிறது.

VPN இன் மற்றொரு பயன்பாடு இணையத்தை அணுகும்போது அநாமதேயத்தைப் பெறுங்கள் அல்லது சில இணையதளங்களை அணுகும் போது விதிக்கப்பட்ட புவியியல் கட்டுப்பாடுகளைத் தவிர்க்க. இதுபோன்ற சந்தர்ப்பங்களில், பயனர் இணைக்க விரும்பும் பிணையம் தனிப்பட்ட நெட்வொர்க் அல்ல, மாறாக அது இணையம்.

பல VPN நெறிமுறைகள் பல ஆண்டுகளாக உருவாக்கப்பட்டுள்ளன. இந்த நெறிமுறைகள் வெவ்வேறு சுரங்கப்பாதை நெறிமுறைகள் மற்றும் குறியாக்க வழிமுறைகளைப் பயன்படுத்தி சேவையகத்திற்கும் கிளையண்டிற்கும் இடையே தொடர்பு கொள்கின்றன.

சமீபத்தில் பரவலாகப் பயன்படுத்தப்படும் அத்தகைய ஒரு நெறிமுறை வயர்கார்ட். OpenVPN, IPSec போன்ற பாரம்பரியமாகப் பயன்படுத்தப்படும் VPN நெறிமுறைகளை விட வயர்கார்டு இலகுவானது, எளிமையானது மற்றும் அதிக செயல்திறன் கொண்டது. இது ஏற்கனவே விண்டோஸ், மேக் ஓஎஸ் மற்றும் ஏராளமான லினக்ஸ் விநியோகங்களுக்கு செயல்படுத்தப்பட்டுள்ளது. லினக்ஸில், இது ஒரு கர்னல் தொகுதியாக செயல்படுத்தப்படுகிறது. இது உபுண்டு 20.04 இன் அதிகாரப்பூர்வ களஞ்சியங்களில் கிடைக்கிறது.

இந்த கட்டுரையில், உபுண்டு 20.04 இல் Wireguard VPN சேவையகம் மற்றும் கிளையண்டை எவ்வாறு அமைப்பது என்று பார்ப்போம்.

நிறுவல்

இந்தக் கட்டுரைக்காக, உபுண்டு 20.04 லினோடில் வயர்கார்டு சேவையகத்தையும் உபுண்டு 20.04 உடன் எனது உள்ளூர் கணினியில் வயர்கார்ட் கிளையண்டையும் அமைக்கிறேன்.

பொட்டலம் கம்பி காவலர் Wireguard சேவையகம் மற்றும் கிளையண்ட் இரண்டையும் நிறுவுகிறது. பின்வரும் கட்டளையை இயக்கவும் சேவையக இயந்திரம் மற்றும் கிளையன்ட் இயந்திரம் இரண்டிலும்.

sudo apt வயர்கார்டை நிறுவவும்

சேவையக கட்டமைப்பு

பாதுகாப்பு விசைகள்

பொது/தனியார் விசை ஜோடிகளின் தொகுப்பை நாம் உருவாக்க வேண்டும் வயர்கார்டு இணைப்பை அங்கீகரித்து பாதுகாப்பதற்காக. பின்வரும் கட்டளைகளைப் பயன்படுத்தி இதைச் செய்யலாம்:

sudo su cd /etc/wireguard umask 077 wg genkey | டீ பிரைவேட்_கீ | wg pubkey > public_key

அனைத்து உள்ளமைவு பணிகளையும் ஒரு சூப்பர் யூசராக செய்கிறோம் என்பதை நினைவில் கொள்ளவும். காரணம் அடைவுக்கான அணுகல் /etc/wireguard சாதாரண பயனர்களுக்கு தடுக்கப்படுகிறது, மேலும் ஒரு சாதாரண பயனருக்கான சூடோ சலுகைகள் மூலம் அடைவு அணுகலைப் பெற முடியாது.

அடுத்து, கோப்பு உருவாக்கும் முகமூடியை அமைக்கிறோம் 077. இதன் பொருள், இந்த கோப்புறையில் ஏதேனும் ஒரு செயல்முறையின் மூலம் புதிய கோப்பு உருவாக்கப்பட்டால், அதன் அனுமதிகள் தானாகவே 077 உடன் மறைக்கப்படும். எ.கா. இந்தக் கோப்புறையில் அனுமதிகள் 777 உடன் ஒரு கோப்பு உருவாக்கப்பட்டால், அது தானாகவே மறைக்கப்பட்டு, அனுமதிகள் திறம்பட 700 ஆகிவிடும். கோப்பின் உரிமையாளருக்கு மட்டுமே கோப்பில் அனைத்து அனுமதிகளும் இருக்கும், மற்ற அனைவருக்கும் அனுமதிகள் இல்லை.

அடுத்த வரியில், நாங்கள் பொது/தனியார் விசை ஜோடியை உருவாக்குகிறோம் சேவையகத்திற்கு. அவை கோப்புகளில் சேமிக்கப்படுகின்றன தனிப்பட்ட_விசை மற்றும் பொது_விசை. விசைகளைப் பார்க்க, இயக்கவும்:

பூனை தனிப்பட்ட_விசை பூனை பொது_விசை

தனிப்பட்ட விசையை நகலெடுக்கவும், அடுத்த கட்டத்தில் நமக்கு இது தேவை.

குறிப்பு: உங்கள் தனிப்பட்ட விசையை பொதுவில் பகிர வேண்டாம்!

கட்டமைப்பு கோப்பு

வயர்கார்டு சேவையகத்திற்கான உள்ளமைவு கோப்பை உருவாக்குவோம். கோப்புக்கு எந்த பெயரையும் நீங்கள் தேர்வு செய்யலாம். நாங்கள் ஒரு கோப்பை உருவாக்குவோம் wg0.conf இந்த எடுத்துக்காட்டில்.

விம் wg0.conf

கோப்பில் பின்வருவனவற்றைச் சேர்க்கவும்.

[இடைமுகம்] முகவரி = 10.20.43.1/24 SaveConfig = true ListenPort = 51190 PrivateKey = PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o -j மாஸ்க்வெரேட்; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j மாஸ்குரேட் PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j மாஸ்குரேட்; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o -j மாஸ்க்வெரேட் 

மேலே உள்ள குறியீட்டில் 5வது வரியில் நாம் முன்பு நகலெடுத்த பிரைவேட் கீயை ஒட்டவும்.

நாம் Wireguard ஐ வேறு (மெய்நிகர்) சப்நெட்டில் கட்டமைக்க வேண்டும் சேவையகத்தின் ஐபி முகவரியை விட. இங்கே, நான் சேவையகத்திற்கு 10.20.43.1 ஐப் பயன்படுத்தினேன் மற்றும் கிளையண்டிற்கு 10.20.43.2 ஐப் பயன்படுத்துவேன். எந்த சப்நெட்டையும் இங்கே பயன்படுத்தலாம். சேவையகம் மற்றும் இடைமுகத்தின் ஐபி முகவரியைப் பெற, இயக்கவும்:

ifconfig

சேவையகத்தின் ஐபி முகவரியைக் கவனியுங்கள். கிளையன்ட் உள்ளமைவின் போது இது தேவைப்படுகிறது.

மேலே உள்ள படத்தில் காணப்படுவது போல, சர்வர் பயன்படுத்தும் இடைமுகம் eth0. பயனர் நெட்வொர்க்கைப் பொறுத்து இடைமுகத்தின் பெயர் வேறுபடலாம் wlan0 அல்லது wlp2s0 வயர்லெஸ் கார்டைப் பயன்படுத்தி பயனர் WiFi நெட்வொர்க்குடன் இணைக்கப்பட்டிருந்தால்.

மாற்றவும் உள்ளே போஸ்ட்அப் மற்றும் போஸ்ட் டவுன் உங்கள் இடைமுகத்துடன்; இந்த எடுத்துக்காட்டில் அது உள்ளது eth0.போஸ்ட்அப் மற்றும் போஸ்ட் டவுன் சேவையகம் தொடங்கும் போது மற்றும் நிறுத்தப்படும் போது எந்த கட்டளைகளை இயக்க வேண்டும் என்பதைக் குறிப்பிட வழிமுறைகள் பயன்படுத்தப்படுகின்றன. எங்கள் எடுத்துக்காட்டில், நாங்கள் பயன்படுத்துகிறோம் iptables சேவையகத்தின் ஐபி முகவரி வாடிக்கையாளர்களால் பகிரப்படும் வகையில் ஐபி விதிகளை அமைக்க கட்டளை. சர்வர் நின்றவுடன் விதிகள் கைவிடப்படும்.

கோப்பைச் சேமித்து வெளியேறவும். விம் பயன்படுத்தும் போது, ​​அழுத்தவும் Esc, பின்னர் தட்டச்சு செய்யவும் :wq மற்றும் அழுத்தவும் உள்ளிடவும் சேமித்து வெளியேறவும்.

நீங்கள் பயன்படுத்தினால் a ufw சர்வரில் உள்ள ஃபயர்வால், VPN சர்வர், 51190க்கான போர்ட்டிற்கு UDP இணைப்புகளை அனுமதிக்க வேண்டும்.

ufw அனுமதி 51190/udp

சேவையைத் தொடங்குதல்

இப்போது உள்ளமைவு முடிந்ததும், Wireguard VPN சேவையைத் தொடங்கலாம்.

செயல்படுத்த சேவையை துவக்க நேரத்தில் தொடங்க, இயக்கவும்:

systemctl wg-quick@wg0 ஐ செயல்படுத்துகிறது

என்பதை இங்கே கவனிக்கவும் wg0 என்பது கட்டமைப்பு கோப்பின் பெயர்.

தொடங்க சேவை, ரன்:

சேவை wg-quick@wg0 தொடக்கம்

சரிபார்க்கவும் சேவை வெற்றிகரமாக தொடங்கப்பட்டது:

சேவை wg-quick@wg0 நிலை

இடைமுகத்தை சரிபார்க்கவும் ஐபி கட்டளையைப் பயன்படுத்தி உள்ளமைவு கோப்பில் நாங்கள் உருவாக்கியுள்ளோம்.

ஐபி ஒரு நிகழ்ச்சி wg0

Wireguard VPN சேவையகம் இப்போது அமைக்கப்பட்டு இயங்குகிறது. இப்போது கிளையண்டை உள்ளமைப்போம்.

கிளையண்ட் கட்டமைப்பு

Wireguard க்கான கிளையண்ட் உள்ளமைவு, சர்வர் உள்ளமைவைப் போலவே அதிகமாகவோ அல்லது குறைவாகவோ இருக்கும். கிளையண்டிற்கான விசைகளை நாங்கள் உருவாக்குகிறோம், பின்னர் ஒரு உள்ளமைவு கோப்பை உருவாக்குகிறோம்.

பாதுகாப்பு விசைகள்

பொது/தனியார் விசையை உருவாக்க கிளையண்டிற்கான ஜோடி, இயக்கவும்:

sudo su cd /etc/wireguard umask 077 wg genkey | டீ வாடிக்கையாளர்_தனியார்_விசை | wg pubkey > client_public_key

கிளையண்டிற்கான பொது மற்றும் தனிப்பட்ட விசைகள் இப்போது முறையே கோப்புகளில் உருவாக்கப்படுகின்றன வாடிக்கையாளர்_தனிப்பட்ட_விசை மற்றும் வாடிக்கையாளர்_பொது_விசை.

பயன்படுத்தி, அவை உருவாக்கப்பட்டனவா என்பதைச் சரிபார்க்கவும் பூனை கட்டளை.

cat client_private_key cat client_public_key

காட்டப்படும் தனிப்பட்ட விசையை நகலெடுக்கவும், ஏனெனில் அதை கிளையண்டிற்கான உள்ளமைவு கோப்பில் சேர்க்க வேண்டும்.

கட்டமைப்பு கோப்பு

உள்ளமைவு கோப்பை உருவாக்கவும் நீங்கள் விரும்பும் எந்த பெயருடனும். என்ற பெயரில் உருவாக்குவோம் wg0-கிளையண்ட் இந்த உதாரணத்திற்கு.

vim wg0-client.conf

பின்வரும் கட்டமைப்பைச் சேர்க்கவும்.

[இடைமுகம்] # IP முகவரி மற்றும் கிளையண்ட் முகவரியின் தனிப்பட்ட விசை = 10.20.43.2/24 PrivateKey = [Peer] # பொது விசை, IP முகவரி மற்றும் சர்வரின் போர்ட் PublicKey = எண்ட்பாயிண்ட் = :51190 AllowedIPs = 0.0.0.0/0, : :/0

கிளையண்டிற்கான சப்நெட் முகவரியை உள்ளிடவும். முன்பு விவரித்தபடி, நாங்கள் பயன்படுத்துகிறோம் 10.20.43.2 இந்த எடுத்துக்காட்டில் வாடிக்கையாளருக்கு.

கிளையன்ட் தனிப்பட்ட விசையைச் சேர்க்கவும் மேலே உள்ள உள்ளமைவுக் குறியீட்டில் உள்ள வரி 4 இல் முந்தைய படியில் உருவாக்கப்பட்டது.

‘Peer’ என்பதன் கீழ், Wireguard VPN சேவையகத்தைப் பற்றிய தகவலைச் சேர்க்கிறோம் நாங்கள் இணைக்க விரும்புகிறோம்.

சேவையகத்தின் பொது விசையை உள்ளிடவும். உள்ளிடவும் சேவையகத்தின் ஐபி முகவரி, நாங்கள் முன்பு குறிப்பிட்டது மற்றும் கொடுக்கப்பட்ட வடிவத்தில் போர்ட் எதிராக இறுதிப்புள்ளி. இது சர்வர் உள்ளமைவு கோப்பில் நாங்கள் குறிப்பிட்ட போர்ட் மற்றும் சர்வரில் VPN சேவை தொடங்கப்பட்டது.

அனுமதிக்கப்பட்ட ஐபிகள் கொடுக்கப்பட்டபடி உள்ளிடப்பட வேண்டும் (0.0.0.0/0) அதனால் கிளையன்ட் பயன்படுத்தும் டைனமிக் பொது ஐபியில் உள்ள எந்தவொரு கோரிக்கையும் எப்போதும் VPN சேவையகத்திற்கு அனுப்பப்படும்.

கோப்பைச் சேமித்து வெளியேறவும். விம் பயன்படுத்தும் போது, ​​அழுத்தவும் Esc, பின்னர் தட்டச்சு செய்யவும் :wq மற்றும் அழுத்தவும் உள்ளிடவும் சேமித்து வெளியேறவும்.

கிளையன்ட் சேவையை இயக்கவும் ஒவ்வொரு துவக்கத்திலும் இயக்கவும், அதைத் தொடங்கவும்.

systemctl wg-quick@wg-client சேவையை செயல்படுத்துகிறது wg-quick@wg-client start

சரிபார்க்கவும் சேவை தொடங்கப்பட்டிருந்தால்.

சேவை wg-quick@wg-வாடிக்கையாளர் நிலை

சர்வரில் பியர் சேர்த்தல்

இப்போது எங்களிடம் VPN சேவையகம் மற்றும் கிளையன்ட் இயங்குகிறது. எவ்வாறாயினும், சேவையகத்திற்கும் கிளையண்டிற்கும் இடையே ஒரு பியர் டு பியர் இணைப்பை நிறுவும் வரை, இரண்டிற்கும் இடையே பாதுகாப்பான சுரங்கப்பாதை நிறுவப்படவில்லை.

திரும்பி போ சர்வருக்கு. முதலில், VPN சேவையை நிறுத்துங்கள்.

சேவை wg-quick@wg0 நிறுத்தம்

அடுத்து, உள்ளமைவு கோப்பை திறக்கவும் பியருக்கான உள்ளமைவைச் சேர்க்கவும் (வாடிக்கையாளர்).

vim /etc/wireguard/wg0.conf

இணைக்கவும் கோப்பில் பின்வரும் வரிகள்.

[பியர்] PublicKey = அனுமதிக்கப்பட்ட ஐபிகள் = 10.20.43.2/32

இப்போது, VPN சேவையை மீண்டும் தொடங்கவும்.

சேவை wg-quick@wg0 தொடக்கம்

அவ்வளவுதான்! இது Wireguard VPN கிளையன்ட் மற்றும் சர்வர் அமைப்பிற்கு தேவையான அனைத்து கட்டமைப்புகளும் ஆகும். இப்போது நமது VPN ஐ சோதிப்போம்.

VPN ஐ சோதிக்கிறது

முதலில், VPN டன்னல் தகவல்தொடர்பு செயல்படுவதை உறுதிசெய்ய, கிளையண்டிலிருந்து சர்வருக்கு எளிய பிங்கைச் செய்வோம். கிளையண்டில் பின்வருவனவற்றை இயக்கவும்:

பிங் 10.20.43.1

அடுத்தது, இணைய உலாவியைத் திறந்து எந்த வலைத்தளத்தையும் திறக்கவும் கிளையன்ட் இயந்திரத்திலிருந்து இணையத்துடன் இணைக்க முடியுமா என்பதைச் சரிபார்க்க. கட்டளை வரியைப் பயன்படுத்தி உங்கள் இணைய இணைப்பையும் நீங்கள் சரிபார்க்கலாம் wget.

wget 

இப்போது, ​​சுரங்கப்பாதை இணைப்பு மற்றும் இணைய இணைப்பைச் சரிபார்த்துள்ளோம். இரண்டும் வேலை செய்தால், கிளையண்டிற்கு வரும் அனைத்து இணைய போக்குவரமும் சர்வர் வழியாக செல்கிறதா என்பதை இப்போது உறுதி செய்ய வேண்டும்.

இதற்கு, இணையத்தில் பார்க்கும் வாடிக்கையாளர்களின் ஐபி முகவரியை நாம் சரிபார்க்க வேண்டும். இதைச் செய்வதற்கான ஒரு வழி whatsmyip.org க்குச் செல்வது. அல்லது கட்டளை வரியில் இருந்து, Curl ஐப் பயன்படுத்தி IP தகவல் எனப்படும் இதே போன்ற மற்றொரு சேவையை நாம் வினவலாம்.

கிளையன்ட் கணினியில் பின்வருவனவற்றை இயக்கவும்

கர்ல் //ipinfo.io/ip

ஆம். இது VPN சேவையகம் ஹோஸ்ட் செய்யப்பட்ட லினோடின் பொது ஐபி முகவரி. VPN ஐப் பயன்படுத்தி அநாமதேயத்தை அடைவது இதுதான், ஏனெனில் இப்போது இணையம் முழுவதும் VPN சேவையகத்தின் ஐபி உங்கள் கணினியில் இல்லை.

முடிவுரை

OpenVPN போன்ற பாரம்பரிய VPN மென்பொருளை விட Wireguard இன் மிக முக்கியமான நன்மைகளில் ஒன்றாக அமைவதற்கான எளிமை உள்ளது, இதற்கு அதிக அளவிலான நெட்வொர்க்கிங் மற்றும் ரூட்டிங் அறிவு தேவை. இருப்பினும், Wireguard க்கான விரிவான அதிகாரப்பூர்வ ஆவணங்கள் இல்லை, இது உங்கள் Wireguard அமைப்பு பிழைகளை ஏற்படுத்தினால் அல்லது எதிர்பார்த்தபடி செயல்படவில்லை என்றால் சிக்கல்களை ஏற்படுத்தலாம்.

இருப்பினும், இணையத்தில் பாதுகாப்பான தகவல்தொடர்புக்கான சுய ஹோஸ்ட் செய்யப்பட்ட VPN ஐ நீங்கள் விரும்பினால் Wireguard ஒரு சிறந்த தேர்வாகும். Wireguard மற்றும் அது பயன்படுத்தும் நெறிமுறைகள் மற்றும் தொழில்நுட்பங்கள் பற்றி மேலும் அறிய, நீங்கள் அதிகாரப்பூர்வ தளத்தைப் பார்க்கலாம்.