Сообщество - Лига Сисадминов

Лига Сисадминов

2 297 постов 18 813 подписчиков

Популярные теги в сообществе:

VPN на WireGuard

VPN на WireGuard Полезное, Linux, Хакеры, Рекомендации, Лайфхак, Длиннопост

Введение

В наше время, когда интернет играет важную роль в нашей повседневной жизни, безопасность и конфиденциальность в онлайн-пространстве становятся все более важными. VPN (Virtual Private Network) предлагает надежный способ защитить свою интернет-активность и обеспечить конфиденциальность ваших данных. WireGuard - это новая технология VPN, которая обещает быть быстрой, безопасной и простой в использовании. В этой статье мы рассмотрим, как создать свой VPN на базе WireGuard.

Что такое WireGuard?

WireGuard - это современный протокол VPN, который разработан для обеспечения безопасной и эффективной передачи данных через общедоступные сети, такие как интернет. WireGuard изначально был представлен для ядра Linux, но сейчас он доступен для различных операционных систем, включая Windows, macOS, Android и iOS.

Основные преимущества WireGuard включают:

  • Простота: WireGuard создан с упором на минимализм и простоту в использовании. Он имеет всего около 4 000 строк кода, что делает его значительно легче и проще в понимании по сравнению с другими протоколами VPN.

  • Скорость: Благодаря своей простоте, WireGuard может предложить высокую производительность и быструю скорость передачи данных. Он использует современные алгоритмы шифрования, которые работают эффективно и быстро.

  • Безопасность: WireGuard основан на криптографических примитивах, которые считаются безопасными и надежными. Он использует криптографические алгоритмы, такие как Curve25519 для обмена ключами и ChaCha20 для шифрования данных.

  • Мобильность: WireGuard разработан с учетом мобильных устройств и может легко интегрироваться на смартфонах и планшетах. Это делает его удобным для использования на различных платформах и операционных системах.

Почему создание собственного VPN на WireGuard?

Существует множество коммерческих VPN-сервисов, предлагающих свои услуги по защите вашей интернет-активности. Однако создание собственного VPN на базе WireGuard может иметь несколько преимуществ:

  • Полный контроль: Создание собственного VPN дает вам полный контроль над вашей сетью и данных. Вы сами определяете правила и настройки, а также можете контролировать доступ к вашей VPN-сети.

  • Приватность и безопасность: Используя свой собственный VPN, вы можете быть уверены в безопасности и конфиденциальности своих данных. Ваши данные будут шифроваться и передаваться через защищенное соединение, обеспечивая защиту от нежелательного прослушивания.

  • Локальный доступ: Если у вас есть удаленные устройства или серверы, вы можете легко получить к ним доступ через свой VPN, не зависимо от вашего текущего местоположения. Это удобно для удаленной работы и обеспечения безопасного подключения к локальным ресурсам.

  • Экономия денег: Коммерческие VPN-сервисы часто требуют ежемесячную оплату за их использование. Создание собственного VPN может быть дешевле в долгосрочной перспективе, особенно если у вас есть доступ к серверу или виртуальной машине.

Как создать личный VPN на WireGuard

Теперь давайте рассмотрим пошаговую инструкцию по созданию своего VPN на базе WireGuard.

Шаг 1: Аренда VDS сервера

Первым шагом является аренда сервера. Арендовать сервер необходимо для того чтобы ваш впн всегда работал. Причем сервер должен иметь IP адрес другой страны, чтобы обходить блокировки. Для цели создания VPN в РФ, лучшим вариантом будет аренда VDS сервера в Амстердаме.

Арендовать нужный сервер можно за 5 рублей в сутки в хостинговой компании. Начнем:

  • Зарегистрируйтесь в хостинговой компании

  • Зайдите в личный кабинет

  • Пополните баланс минимум на 200 рублей. Эти средства на балансе как топливо для всех ваших серверов. Списываются с баланса каждый день по 5.2 рублей в день (В нашем случае с арендой простого сервера)

  • Настройте автоплатеж. Это избавит вас от постоянного ручного пополнения средств за аренду. Или можно положить сразу большую сумму, это выгодно, потому что без комиссии, но не для всех. Без комиссии можно пополнять счет от 10 т.р.

  • Все готово для создания сервера VPN на WireGuard

Шаг 2: Создание сервера с WireGuard

В личном кабинете нажмите кнопку "Создать сервер"

Далее соберите конфигурацию сервера:

  1. Выберите вкладку "Серверы"

  2. Выберите вкладку "Предустановленные приложения"

  3. Выберите "WireGuard" на Ubuntu 22

  4. Выберите "Стандартный тип сервера"

  5. Выберите характеристики сервера и его тариф.

  6. Выберите локацию "Амстердам" Если вы в РФ.

  7. Нажмите "создать"

VPN на WireGuard Полезное, Linux, Хакеры, Рекомендации, Лайфхак, Длиннопост

Свой VPN на WireGuard

Шаг 3: Перенос конфигурационного файла

Вы создали сервер с предустановленным WireGuard. На вашем сервере был создан конфигурационный файл формата "wg0.conf". Этот файл нужен для подключения к серверу (Чтобы руками ничего не настраивать на устройствах, которые будут подключаться к вашему VPN серверу) Можно и руками. У вас в личном кабинете в разделе "Поддержка - Тикеты" будет письмо с данными для подключения. Теперь можно скачать приложение WireGuard на свои устройства и создать руками подключение к серверу используя полученные данные.

Далее в данной статье мы рассмотрим вариант подключения к своему серверу с помощью конфигурационного файла. Для начала нужно перенести конфигурационный файл на свои устройства на которых будет использоваться VPN.

Для этого:

  • Скачайте и установите на ПК FileZilla. Он нам поможет с подключением к серверу.

  • Подключиться на сервер по sftp и скачать файл конфигурации /root/wg0-client-client_1.conf

Подробный перенос:

  1. Введите IP адрес своего сервера, пользователь "root" Пароль root Был прислан в тикеты. Укажите пот 22 и нажмите "Быстрое соединение"

  2. Выберите на сервере папку "root" А в левой части окна выберите папку на вашем ПК, куда вы будете переносить файлы.

  3. Выделите файл "wg0-client-client_1.conf"

  4. Нажмите правой кнопкой мыши на файле и выберите "Скачать"

  5. Файл будет скачен в указанную вами папку на ПК.

VPN на WireGuard Полезное, Linux, Хакеры, Рекомендации, Лайфхак, Длиннопост

Перенос конфигурационного файла

Шаг 4: Запуск VPN

Последний шаг - запустить ваш VPN на базе WireGuard.

Скачайте VPN клиент WireGuard. Его можно скачать с официального сайта. Далее подключаем скачанный ранее файл конфигурации в клиенте VPN.

  1. Запустите клиент WireGuard и нажмите кнопку "Импорт из файла"

  2. Выберите скаченный файл "wg0-client-client_1.conf"

  3. Нажмите открыть

  4. Конфигурация добавиться и останется только нажать на кнопку "Подключить. (Если вдруг будет ошибка что файл не с тем именем, то переименуйте файл удалив wg0-)

  5. Проверьте, что соединение установлено и VPN работает, переходим на сайт 2ip.ru, ваш IP должен быть таким же как IP сервера.

Создание дополнительных пользователей и конфигураций WireGuard

Вы можете создать дополнительных пользователей на разные устройства. Кроме того это рекомендуется делать. То есть для ПК у вас один конф. файл, а для смартфона другой. Это ускорит работу впн. Также если вы хотите подключить к своему vpn серверу друга, то для него нужно будет создать его личный конфигурационный файл.

Делается это так:

Подключитесь к серверу через VNC

  1. Нажмите вкладку "Мои серверы" - Выберите свой сервер

  2. Нажмите вкладку "Доступ"

  3. Нажмите "VNC"

VPN на WireGuard Полезное, Linux, Хакеры, Рекомендации, Лайфхак, Длиннопост

Подключение к серверу через VNC

Вы подключитесь к серверу где будет запущен терминал Ubuntu. Введите туда пользователя root и пароль от root. (Когда вводите пароль он не отображается) В итоге вы увидите что зашли под root)

Также вы можете создать дополнительных пользователей для мобильного устройства и прочее, для этого используйте команду

./wireguard-install.sh

Скрипт запросит ввод некоторых данных, на первом этапе нужно выбрать 1) Add a new user, затем введите имя клиента, дальше данные оставляем без изменений. Через секунду вы получите QR код для подключение через мобильные устройства, и путь к файлу конфигурации для подключения этого пользователя для десктопных устройств.

VPN на WireGuard Полезное, Linux, Хакеры, Рекомендации, Лайфхак, Длиннопост

Создание конфигурационного файла

  1. Имя клиента

  2. QR код для подключения со смартфона (Лично у меня он почему-то не сработал и я добавлял конфигурационный файл руками, скачав его на свой смартфон

  3. Путь где лежит новый конфигурационный файл. Он лежит там же где и ваш. Принцип его переноса точно такой же как в Шаге 3. Данной инструкции.

Не забывайте создавать отдельные конфигурационные файлы для каждого устройства и пользователя вашим VPN сервером.

Заключение

В этой статье мы рассмотрели, как создать свой VPN на базе WireGuard. WireGuard - это современная технология VPN, которая предлагает простоту, безопасность и высокую производительность. Создание собственного VPN на базе WireGuard дает вам полный контроль над вашей сетью и обеспечивает защиту ваших данных. Следуя пошаговой инструкции, вы можете создать свой собственный VPN и наслаждаться безопасным и приватным интернет-соединением

## Теги
VPN на WireGuard, Создание собственного VPN, WireGuard, Защита данных, Конфиденциальность в Интернете, Безопасное соединение, Приватность данных, Шифрование трафика, Онлайн безопасность, Собственная сеть

Показать полностью 4
11

Прошу помощи в настройке связки KVM и Ubuntu 20.04 server

Всем доброго времени суток. Столкнулся тут с проблемой и уже перерыл весь интернет, но так ничего толкового найти и не смог. Суть проблемы такая, есть сервер с двумя сетевым интерфейсами, на сервере установлена Ubuntu 20.04 и там же развёрнута kvm. На интерфейсах настроены IP, к примеру, 192.168.63.253 и 192.168.88.253. Так же есть виртуальная машина на которой надо сделать IP 192.168.63.50 и 192.168.88.50. Как заставить виртуальные машины напрямую подключаться к сетевым интерфейсам хоста? Пытался сделать свой bridge, как итог падает сеть. Так же пытался хоть что-то наколхозить через virsh net-edit default, тоже без результатов. Помогите пожалуйста с решением этой задачки. Прошу прощения за сумбур, но чукча - не писатель.

8

Win 10, не сохраняет разрешения

Доброе утро товарисчи, проблема такая, в свойствах папки в разделе безопасность сбрасываются галочки разрешения для пользователя СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ и соответственно служба не запускается (MSQL). Раньше такое было, что сбрасывались галочки разрешения, но решилось это тем, просто их проставлял и всё было ок. Сегодня не проканало, решилось тем, что создал нового пользователя СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ и заработало. ВОПРОС что происходит ?))) Почему периодически пропадают разрешения.

2

Посоветуйте вариант реализации

Дело вот в чем: есть IP 1.1.1.1 и домен domain.com на нём. Dns держим на Яндексе. За маршрутизатором компы с сервисами, которые могут в http и https. Задачка разделить эти сервисы на поддомены 1.domain.com и 2.domain.com, но чтобы был только https из интернета и локальной сети. Сервисы один на Винде, другой на лине(апач). Ещё нужен редирект с domain.com на contoso.com при запросе по http и https. Сервисы умеют самостоятельно получать сертификаты от let's encrypt, если бы они смотрели в интернет.
Варианты придумывались такие: получить wildcard сертификат на домен, настроить разгрузу ssl на апаче, и пусть сервисы работают с реверс-прокси по http. Но выяснилось, что обновление wildcard нетривиальная задачка, с привлечением Яндекс api,если только не обновлять его ручками.
Вариант 2: я думал можно прозрачно проксировать апачем SSL до сервисов, но судя по статьям в инете он такое не умеет. Вот тут может я не прав.
Вариант 3: настроить haproxy для прозрачного проксирования до сервисов, и пусть они сами занимаются обновлением сертов для своих доменов. Тут, правда, придется изучать haproxy, ибо дела не имел.
Какой вариант предпочтителен, подскажите?

15

Проблема с ссд

На материнке ноутбука (ga502ui) два слота под ссд, на одном написано, что работает на pcie 3.0 x4, другой на х2. Поставил новый ссд в слот х4, но в кристал диске (и других прогах) он отображается как х1 и скорости соответствующие. Винду переустанавливал, пробовал разные комбинации с ссд (запустить с одним ссд, с двумя, поставить в другой слот). В биосе нужных настроек нет. Помогите, пожалуйста.в интернете решений никаких нет.

Проблема с ссд Компьютерная помощь, Ноутбук, SSD
Проблема с ссд Компьютерная помощь, Ноутбук, SSD
Показать полностью 2
10

Запуск nodejs в виде демона

Столкнулся недавно с интересной задачей:
Разработчик пишет сайт с использованием node как сервера. Все в общем просто, ему дан доступ по ssh к серверу, он заливает код в директорию, пишет npm start, его сервер запускается на порту 3000, nginx берет proxy_pass на этот порт, все прекрасно и замечательно.... Но!
Как только разработчик покинет сервер, консоль закроется и процесс node закроется тоже!
Пичалько...
Ну мы же могли бы прописать npm start либо в rc.local, либо написать конфиг для systems, правильно? Да, но нет... Если так сделать, то разработчику нужно давать права на перезапуск служб, а это совсем не желательно...
Благо, есть в node хороший пакет - nodemon.
Устанавливается просто
npm install -g nodemon
Далее создаем простой баш скрипт такого вида, с названием, например, myscript.sh:


#!/bin/bash

DIR=<путь к вашему проекту>

USER=www-data

sudo -Hu $USER nodemon -w $DIR -e js,css,html,json --exec npm start --prefix $DIR > /dev/null 2>&1 &

То что после -e это расширения файлов, за изменением которых вы хотите следить. Можно там и ttf добавить, ну или еще что.
www-data это стандартный пользователь nginx, но если в вашем дистрибутиве не так, то прописывайте любого другого непривилегированного пользователя.
Устанавливаем этому скрипту права на выполнение
chmod +x myscript.sh
Далее прописываем выполнение в файле /etc/rc.local
По дефолту его нет, создаем:
touch /etc/rc.local
приводи к виду:

#!/bin/sh
/bin/bash <путь к скрипту>./myscript.sh

exit 0

И делаем его исполняемым.
Перезагружаем сервер, сервис запустится автоматом. А когда разработчик будет менять файлы проекта с указанными расширениями (js,css,html,json), сервис будет автоматически перезапускаться и применять изменения
Ссылка на проект nodemon https://github.com/remy/nodemon/

Показать полностью
Отличная работа, все прочитано!