PiVPN: Jak na zabezpečené připojení domů přes VPN zadarmo | Kapitola 3
Seznam kapitol
Potřebujete se bezpečně připojovat do internetu v různých prostředích? Pokud máte veřejnou adresu IP, může se vám hodit vlastní VPN. Existuje poměrně jednoduchý způsob jak si ji vytvořit s použitím minipočítače Raspberry PI a VPN Wireguard. Funguje i na distribucích Ubuntu a Debian. Návod lze částečně použít i v prostředí VPS.
Kromě nainstalované VPN nám v systému přibyl další nový příkaz pivpn
. Zadáme ho do terminálu a podíváme se co nastane, Vida, je zde nápověda.
root@webserver:~# pivpn
::: Control all PiVPN specific functions!
:::
::: Usage: pivpn <command> [option]
:::
::: Commands:
::: -a, add Create a client conf profile
::: -c, clients List any connected clients to the server
::: -d, debug Start a debugging session if having trouble
::: -l, list List all clients
::: -qr, qrcode Show the qrcode of a client for use with the mobile app
::: -r, remove Remove a client
::: -off, off Disable a client
::: -on, on Enable a client
::: -h, help Show this help dialog
::: -u, uninstall Uninstall pivpn from your system!
::: -up, update Updates PiVPN Scripts
::: -bk, backup Backup VPN configs and user profiles
Takže si přidáme našeho prvního klienta. Jediné, co je potřeba doplnit, je jeho identifikace.
root@webserver:~# pivpn -a
Enter a Name for the Client: terminal
::: Client Keys generated
::: Client config generated
::: Updated server config
::: WireGuard reloaded
======================================================================
::: Done! terminal.conf successfully created!
::: terminal.conf was copied to /home/nemec/configs for easytransfer.
::: Please use this profile only on one device and create additional
::: profiles for other devices. You can also use pivpn -qr
::: to generate a QR Code you can scan with the mobile app.
======================================================================
Dále je na řadě prozkoumání konfiguračního adresáře který je umístěn v /etc/wireguard/
. Adresář obsahuje základní konfigurační soubor služby VPN wg0.conf
. Podíváme se na jeho obsah.
[Interface]
PrivateKey = yIylub+uvICqC/uSnd7O29qhyv/l+lxxsjIC1x7Q114=
Address = 10.128.14.1/24
MTU = 1420
ListenPort = 51820
### begin notebook ###
[Peer]
PublicKey = ZtmACgCNVq5soEsDuYLQ5qnQt5oIHOcvwNiLgtrffWw=
PresharedKey = XZGVZ0uzdvcK/smZGZizydu3bWEzeYeKNhmMHLjCYkk=
AllowedIPs = 10.128.14.2/32
### end notebook ###
### begin terminal ###
[Peer]
PublicKey = wO+CyD5GKtILChsRY0Ul+AylPZ2bBzt3JLb8GOYkJE0=
PresharedKey = gZr4ENf5z7ATNLWQvhYYd5bDx/ROChaHro0PaU8Kueg=
AllowedIPs = 10.128.14.3/32
### end terminal ###
Část [interface] definuje lokální stroj, zde náš server. Je zde zadefinován soukromý klíč, adresa v síti VPN a port na kterém VPN poběží. Části [Peer] definují jednotlivé klienty, kteří se mohou na server připojit. Je zde uveden název klienta, IP adresa v síti VPN a veřejný klíč pro identifikaci klienta. PresharedKey je volitelný klíč, který zvyšuje celkové zabezpečení.
Dále zde máme adresář, kde se nám objeví konfigurační soubory pro klienty configs
. Odsud budeme kopírovat konfiguraci na jednotlivé klienty. Poslední adresář má jméno keys
a obsahuje vytvořené klíče.
Seznámili jsme se s konfigurací našeho serveru. Dále se podíváme na instalaci a zprovoznění klientů.