PiVPN: Jak na zabezpečené připojení domů přes VPN zadarmo
i Zdroj: depositphotos
Sítě a Internet Článek PiVPN: Jak na zabezpečené připojení domů přes VPN zadarmo

PiVPN: Jak na zabezpečené připojení domů přes VPN zadarmo | Kapitola 5

Tomáš Němec

Tomáš Němec

24. 1. 2022 12:30 10

Seznam kapitol

1. K čemu použít vlastní VPN a představení projektu piVPN 2. Instalace Wireguard pomocí PiWPN 3. První pohled na službu na serveru 4. Nastavujeme klienta 5. Jak na spojení do vnitřní sítě 6. Praktický tip pro použití a závěr

Potřebujete se bezpečně připojovat do internetu v různých prostředích? Pokud máte veřejnou adresu IP, může se vám hodit vlastní VPN. Existuje poměrně jednoduchý způsob jak si ji vytvořit s použitím minipočítače Raspberry PI a VPN Wireguard. Funguje i na distribucích Ubuntu a Debian. Návod lze částečně použít i v prostředí VPS.

Reklama

Pokud potřebujeme mít přístup i do vnitřní sítě, nejen na počítač s nainstalovanou VPN, je potřeba nastavit routování. Příkazy, které chceme spustit při aktivaci a deaktivaci VPN je možno zapsat přímo do hlavního konfiguračního souboru. 

  • PostUP definice označuje příkazy při aktivaci.
  • PreDown definice označí příkazy při deaktivaci.

Dále bude následovat ukázka konfiguračního souboru wg0.conf a příkazy pro routování. Pro funkčnost těchto příkazů pod operačním systémem PI-OS je potřeba doinstalovat firewall ufw. Nainstalujeme pomocí příkazu sudo apt-get install ufw. Pokud nepoužíváte IPV6 vynechte příkazy s ip6tables. Naopak pokud používáte pouze VPN IPV6 vynechte příkazy s iptables.

[Interface]
PrivateKey = yIylub+uvICqC/uSnd7O29qhyv/l+lxxsjIC1x7Q114=
Address = 10.128.14.1/24
MTU = 1420
ListenPort = 51820
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

### begin notebook ###
[Peer]
PublicKey = ZtmACgCNVq5soEsDuYLQ5qnQt5oIHOcvwNiLgtrffWw=
PresharedKey = XZGVZ0uzdvcK/smZGZizydu3bWEzeYeKNhmMHLjCYkk=
AllowedIPs = 10.128.14.2/32
### end notebook ###
### begin terminal ###
[Peer]
PublicKey = wO+CyD5GKtILChsRY0Ul+AylPZ2bBzt3JLb8GOYkJE0=
PresharedKey = gZr4ENf5z7ATNLWQvhYYd5bDx/ROChaHro0PaU8Kueg=
AllowedIPs = 10.128.14.3/32
### end terminal ###


Téma iptables  a UFW by vydalo na poměrně dlouhý samostatný článek. Takže jenom částečně provedu vysvětlení pro orientaci v použitých příkazech. Použití pro nastavení ufw route vyplývá přímo z tvaru příkazu. Určujeme zde směr routování. Více o použití tohoto firewalu napoví příkaz man ufw.

Nyní výčet použitých parametrů pro příkazy iptables:

  • parametr -t ukazuje tabulku 
  • parametr  -I vyjadřuje vložení pravidla
  • parametr -o odkazuje na výstupní zařízení
  • parametr -D určuje akci smazání pravidla
  • parametr j určuje cíl pravidla, zde maskování původů.

Více napoví příkaz man iptables.

Předchozí
Další
Reklama
Reklama

Komentáře naleznete na konci poslední kapitoly.

Reklama
Reklama