How to Wiki Database (change log) http://[222:a8e4:50cd:55c:788e:b0a5:4e2f:a92c]
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

186 lines
16 KiB

10 months ago
====== Простой VPN-сервер ======
Рассмотрим установку и настройку [[:WireGuard|WireGuard]] в качестве простого VPN-сервера на [[wpru>Debian|Debian 10]].
Будем исходить из задачи настроить VPN c топологией "звезда", сервер - на [[:VPS]]. C клиентов настроим доступ к домашней сети и к компьютеру в офисе (с которого так же будем иметь доступ к домашней сети). Кроме того, через VPN будет маршрутизироваться трафик в [[:yggdrasil:Yggdrasil]], т.е., на клиентах Yggdrasil устанавливать необходимости не будет для того, чтобы получить доступ сеть. Для разрешения доменных имен [[yggdrasil:dns:ALFIS|ALFIS]] через туннель, будем использовать один из [[:yggdrasil:dns:alfis#список_публичных_серверов|публичных серверов]].
//Примечание: этот пример предполагает наличие в домашней сети роутера с возможностью установки в него WireGuard.//
===== Установка =====
Для Debian 10 WireGuard находится в репозитории backports. Добавляем его:
<code>sh -c "echo 'deb http://deb.debian.org/debian buster-backports main' > /etc/apt/sources.list.d/buster-backports.list"</code>
Обновляем информацию о пакетах и устанавливаем WireGuard:
<code>apt update && apt-get --yes install wireguard-dkms wireguard-tools</code>
===== Настройка сервера =====
Активируем режим роутера, включив форвардинг пакетов между сетевыми интерфейсами:
<code>sysctl -w net.ipv4.ip_forward=1
sysctl -w net.ipv6.conf.all.forwarding=1</code>
Для того, чтобы форвардинг работал после перезагрузки системы вносим изменение в конфигурационный файл ''%%/etc/sysctl.conf%%'' -- в строках ''%%#net.ipv4.ip_forward=1%%'' и ''%%#net.ipv6.conf.all.forwarding=1%%'' удаляем признак комментария (''%%#%%''). Должно получиться так:
<code>net.ipv4.ip_forward=1
net.ipv6.conf.all.forwarding=1</code>
Создаем каталог для конфигурационного файла WireGuard и переходим в него:
<code>mkdir -p /etc/wireguard && cd /etc/wireguard</code>
Генерируем ключи сервера:
<code>wg genkey | tee privatekey-server | wg pubkey > publickey-server</code>
И сразу можем сгенерировать ключи для клиентов (например, для: домашнего роутера, смартфона, ноутбука и рабочей машины в офисе)
<code>wg genkey | tee privatekey-client-router | wg pubkey > publickey-client-router
wg genkey | tee privatekey-client-smartph | wg pubkey > publickey-client-smartph
wg genkey | tee privatekey-client-wrkPC | wg pubkey > publickey-client-wrkPC
wg genkey | tee privatekey-client-ntb | wg pubkey > publickey-client-ntb</code>
Создаем конфигурационный файл сервера WireGuard (используем редактор vi, nano или любой другой):
<code>vi wg0.cfg</code>
Содержимое файла:
<code>[Interface]
Address = 10.0.0.1/24, fd00::1/124 # адреса сервера в туннеле и их подсети
PrivateKey = 7Ewkr05HDT/DdmYSM8rGv554OoF3mk9vfC3DdlYW/nc= # приватный ключ сервера
ListenPort = 51820 # порт, на котором будет ожидать подключений сервер (можно изменить, если будут ограничения по используемым портам)
# правила iptables будут добавляться и удаляться автоматически при включении и отключении виртуального сетевого интерфейса WireGuard:
# (эти правила реализуют NAT для клиентов)
#IPv4
PostUp = iptables -A FORWARD -i %i -j ACCEPT
PostUp = iptables -A FORWARD -o %i -j ACCEPT
PostUp = iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#IPv6
PostUp = ip6tables -A FORWARD -i %i -j ACCEPT
PostUp = ip6tables -A FORWARD -o %i -j ACCEPT
PostUp = ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#Yggdrasil
PostUp = ip6tables -t nat -A POSTROUTING -o tun0 -j MASQUERADE
#########################
#IPv4
PostDown = iptables -D FORWARD -i %i -j ACCEPT
PostDown = iptables -D FORWARD -o %i -j ACCEPT
PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
#IPv6
PostDown = ip6tables -D FORWARD -i %i -j ACCEPT
PostDown = ip6tables -D FORWARD -o %i -j ACCEPT
PostDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
#Yggdrasil
PostDown = ip6tables -t nat -D POSTROUTING -o tun0 -j MASQUERADE
#eth0 - имя интерфейса на сервере (у вас может отличаться)
#tun0 - интерфейс Yggdrasil на сервере
#вместо %i WireGuard автоматически подставит имя своего интерфеса (wg0)
#Ниже в конфигурационном файле сервера перечислены клиенты, которым разрешено подключение к серверу
[Peer]
#Роутер
PublicKey = keP1jP+XvTp84kUxct6MGXx8rR1xFCMoBniN8m+WLxE= # соответствующий публичный ключ клиента
AllowedIPs = 10.0.0.2/32, 192.168.1.0/24 # адреса и подсети, которые будут маршрутизироваться сервером, через туннель до клиента (иными словами, то, к чему сервер будет иметь доступ через туннель)
# 192.168.1.0/24 - адрес домашней сети, роутер в этой сети имеет адрес 192.168.1.1
# 10.0.0.2/32 - адрес клиента в туннеле (/32 - означает один хост в подсети)
[Peer]
#Смартфон
PublicKey = ho2zZ01goTnlZ03pjl8cJcvRVzsnAivkKRjHaXa50Q0=
AllowedIPs = 10.0.0.3/32, fd00::3/128 #/128 - один хост
[Peer]
#ноутбук
PublicKey = trrzZ01goTnlZ03pjl8cJcvRVzsnAivkKRjHaXaamd=
AllowedIPs = 10.0.0.4/32, fd00::4/128
[Peer]
#Рабочая машина в офисе
PublicKey = 0Kn68QK84Nb5wkxbzpnLiPPgj15KXpEvRk+ATlxFvHw=
AllowedIPs = 10.0.0.5/32, fd00::5/128
#В секции [Interface] указывается приватный ключ сервера (генерировали ранее), в секциях [Peer] указываются публичные ключи клиентов.</code>
//Примечание: fd00::/8 -- аналог частных IPv4 адресов. Подробнее: [[https://habr.com/ru/post/64592/|Основы IPv6]], [[wpru>Частный_IP-адрес|Частный IP-адрес]].//
Включаем автоматический запуск сервера WireGuard при загрузке системы:
<code>systemctl enable wg-quick@wg0</code>
На этом настройку сервера можно завершить...
Запускаем сервер WireGuard:
<code>wg-quick up wg0</code>
Файлы конфигурации и ключи можно сохранить на локальной машине для того, чтобы проще было настраивать клиенты. Если вы подключаетесь из под Windows можно использовать программу [[https://winscp.net/eng/docs/lang:ru|WinSCP]], под Linux - scp.
===== Настройка клиентов =====
Подробно рассмотрим настройку клиента на Linux.
Клиенты под Windows, на смартфоне и роутере настраиваются c помощью графического интерфейса WireGuard (т.е., нужно установить соответствующее приложение), и при понимании принципов, с этим сложностей возникнуть не должно.
[[:wireguard:simple_vpn#По поводу роутера|Ниже]] будет еще небольшое замечание по поводу настройки роутера...
На ноутбуке с Linux аналогичным описанному выше способом устанавливаем WireGuard, создаем конфигурационный файл, вносим в него:
<code>[Interface]
Address = 10.0.0.4/24, fd00::4/124
PrivateKey = sdwrd1oaoYAFOg0CPBkXhsvfzPrLj79aIQ0THsffes=
DNS = 94.140.14.14, 94.140.15.15, 302:db60::53 # последним указан публичный адрес DNS-сервера ALFIS (можно указать не публичный, а свой)
#так же, в разделе с DNS можно прописать домашний DNS-сервер (pi.hole, например)
#Трафик через туннель маршрутизируется полностью, за исключением нижеследующего:
PostUp = ip route add zzz.zz.zzz.zz via 192.168.1.1 # сервер в офисе (нужно по работе)
PostUp = ip route add $(dig A myDomain.com +short | tail -n 1) via 192.168.1.1 # и еще один сервер, который требует скоростного доступа
#!Если вместе с туннелем Wireguard на этой же машине будет запускаться Yggdrasil, то тут же имеет смысл перечислить
#публичные пиры, к которым будете подключаться, чтобы соединение с ними не шло через туннель.
################################################################
#то, к чему ходим напрямую
PostDown = ip route del zzz.zz.zzz.zz
PostDown = ip route del $(dig A myDomain.com +short | tail -n 1)
#!Если вместе с туннелем Wireguard на этой же машине будет запускаться Yggdrasil, то тут же имеет смысл перечислить
#публичные пиры, к которым будете подключаться, чтобы соединение с ними не шло через туннель.
[Peer]
PublicKey = asdoSDafr2sNv6cp/FcdlKiuVCi2DtCduU0mmrrte=
Endpoint = xxx.xxx.xxx.xxx:51820 # адрес сервера WireGuard и порт, на котором он ожидает подключений
AllowedIPs = 0.0.0.0/0, ::/0 # адреса / подсети, которые будут маршрутизироваться через туннель (маршрутизируем всё)
#!При такой конфигурации необходимо наличие "настоящего" IPv6 на сервере, иначе сайты по IPv6 (не Yggdrasil) открываться не будут
#!Вместо ::/0 можно использовать 200::/7
PersistentKeepalive = 30 # чтобы соединение не прерывалось</code>
Ничто не мешает создать wg1.conf, wg2.conf и т.д. для подключения из разных мест.
На этом клиенте туннель постоянно поднятым держать необходимости нет, симлинк systemd-юнита создавать не нужно. При необходимости активируем туннель так:
<code>wg-quick up wg0</code>
Информацию о соединениях и на сервере и на клиенте можно смотреть так:
<code>wg show wg0</code>
==== По поводу роутера ====
На роутере WireGuard настраивается, в основном, для того, чтобы в любое время из любого места иметь доступ к домашней сети, поэтому туннельный IPv6 ему не нужен. Кроме того, из дома мы в любой момент с любого устройства можем получить доступ к серверу, и это даёт возможность настроить на роутере машрутизацию через туннель к ошибочно заблокированным [[wpru>Роскомнадзор|РКН]] сайтам. Т.о., все устройства дома проблем из-за этого испытывать не будут и не будут требовать каких-либо дополнительных действий. Весь трафик пускать через туннель на роутере смысла нет, можно прописать там конкретные адреса. Но тут кому как будет удобнее...
Устанавливается WireGuard на роутере, как специальный компонент через панель управления, и настраивается так же -- через web-интерфейс, либо через [[wp>Opkg|opkg]] и консоль -- в зависимости от модели и аппаратных возможностей роутера...
===== Заключение =====
Так можно настроить простую приватную сеть с топологией "звезда". Устройства связаны, как нужно, доступ к Yggdrasil через туннель работает, доменные имена успешно разрешаются указанными серверами, в том числе ALFIS.
Если вам доступ к Yggdrasil через туннель не нужен, можно убрать всё, что касается IPv6 из конфигурационных файлов.
В процессе настройки [маршрутизации] вам, скорее всего, понадобятся средства диагности, чтобы видеть, по какому именно маршруту идут пакеты до заданного узла. Для этих целей можно использовать утилиты traceroute или mtr-tiny (совмещает в себе ping и traceroute).
Чтобы увидеть по какому маршруту идут пакеты просто выполните: <code>traceroute google.com</code>
или
<code>mtr -b google.com</code>
Флагами ''%%-4%%'' ''%%-6%%'' можно выбирать, тестируем IPv4 или IPv6.
//Примечание: в Windows утилита traceroute переименована в tracert.//
Иногда, так же бывает полезно узнать, как ресурсы, к которым вы обращаетесь, определяют ваш IP-адрес. Для этого можно использовать такие сайты, как [[https://2ip.ru/|2ip.ru]] или [[https://myip.ru/|myip.ru]]. Подобные сайты в Yggdrasil: [[http://[200:6223::d35b:1fd8:be0d:2841]/|myip.ygg]], [[http://[301:d060:fb10:ae5b::2]/|http://[301:d060:fb10:ae5b::2]/]].
Так, если вы зайдете на [[https://myip.ru/|myip.ru]] до подключения к VPN, он покажет адрес, который выдан вам вашим провайдером Интернет (или прокси-сервера, если подключаетесь через прокси), а если после подключения к VPN (при условии, что маршрутизация настроена правильно), покажет адрес вашего VPN-сервера.
И на последок, пара сайтов, которые могут помочь определить "утечку" (если для вас это критично) вашего реального IP или запросов DNS: [[https://ipleak.net/|ipleak.net]], [[https://dnsleak.com/|dnsleak.com]], [[https://www.dnsleaktest.com|dnsleaktest.com]].