PiVPN: Jak na zabezpečené připojení domů přes VPN zadarmo | Kapitola 3
Seznam kapitol
Potřebujete se bezpečně připojovat do internetu v různých prostředích? Pokud máte veřejnou adresu IP, může se vám hodit vlastní VPN. Existuje poměrně jednoduchý způsob jak si ji vytvořit s použitím minipočítače Raspberry PI a VPN Wireguard. Funguje i na distribucích Ubuntu a Debian. Návod lze částečně použít i v prostředí VPS.
Kromě nainstalované VPN nám v systému přibyl další nový příkaz pivpn. Zadáme ho do terminálu a podíváme se co nastane, Vida, je zde nápověda.
root@webserver:~# pivpn
::: Control all PiVPN specific functions!
:::
::: Usage: pivpn <command> [option]
:::
::: Commands:
::: -a, add Create a client conf profile
::: -c, clients List any connected clients to the server
::: -d, debug Start a debugging session if having trouble
::: -l, list List all clients
::: -qr, qrcode Show the qrcode of a client for use with the mobile app
::: -r, remove Remove a client
::: -off, off Disable a client
::: -on, on Enable a client
::: -h, help Show this help dialog
::: -u, uninstall Uninstall pivpn from your system!
::: -up, update Updates PiVPN Scripts
::: -bk, backup Backup VPN configs and user profilesTakže si přidáme našeho prvního klienta. Jediné, co je potřeba doplnit, je jeho identifikace.
root@webserver:~# pivpn -a
Enter a Name for the Client: terminal
::: Client Keys generated
::: Client config generated
::: Updated server config
::: WireGuard reloaded
======================================================================
::: Done! terminal.conf successfully created!
::: terminal.conf was copied to /home/nemec/configs for easytransfer.
::: Please use this profile only on one device and create additional
::: profiles for other devices. You can also use pivpn -qr
::: to generate a QR Code you can scan with the mobile app.
======================================================================
Dále je na řadě prozkoumání konfiguračního adresáře který je umístěn v /etc/wireguard/. Adresář obsahuje základní konfigurační soubor služby VPN wg0.conf. Podíváme se na jeho obsah.
[Interface]
PrivateKey = yIylub+uvICqC/uSnd7O29qhyv/l+lxxsjIC1x7Q114=
Address = 10.128.14.1/24
MTU = 1420
ListenPort = 51820
### begin notebook ###
[Peer]
PublicKey = ZtmACgCNVq5soEsDuYLQ5qnQt5oIHOcvwNiLgtrffWw=
PresharedKey = XZGVZ0uzdvcK/smZGZizydu3bWEzeYeKNhmMHLjCYkk=
AllowedIPs = 10.128.14.2/32
### end notebook ###
### begin terminal ###
[Peer]
PublicKey = wO+CyD5GKtILChsRY0Ul+AylPZ2bBzt3JLb8GOYkJE0=
PresharedKey = gZr4ENf5z7ATNLWQvhYYd5bDx/ROChaHro0PaU8Kueg=
AllowedIPs = 10.128.14.3/32
### end terminal ###
Část [interface] definuje lokální stroj, zde náš server. Je zde zadefinován soukromý klíč, adresa v síti VPN a port na kterém VPN poběží. Části [Peer] definují jednotlivé klienty, kteří se mohou na server připojit. Je zde uveden název klienta, IP adresa v síti VPN a veřejný klíč pro identifikaci klienta. PresharedKey je volitelný klíč, který zvyšuje celkové zabezpečení.
Dále zde máme adresář, kde se nám objeví konfigurační soubory pro klienty configs. Odsud budeme kopírovat konfiguraci na jednotlivé klienty. Poslední adresář má jméno keys a obsahuje vytvořené klíče.
Seznámili jsme se s konfigurací našeho serveru. Dále se podíváme na instalaci a zprovoznění klientů.