Wireguardని ఉపయోగించి స్వీయ-హోస్ట్ చేసిన VPNని సెటప్ చేయండి
ఎ VPN (వర్చువల్ ప్రైవేట్ నెట్వర్క్) వినియోగదారు కంప్యూటర్ నేరుగా ప్రైవేట్ నెట్వర్క్కి కనెక్ట్ చేయబడినట్లుగా రిమోట్గా ప్రైవేట్ నెట్వర్క్కు కనెక్ట్ చేయడానికి వినియోగదారుని అనుమతిస్తుంది. కంపెనీ అంతర్గత ప్రైవేట్ నెట్వర్క్కు రిమోట్ యాక్సెస్ను అనుమతించడానికి, అంతర్గత నెట్వర్క్ ఉన్న ప్రదేశంలో వాస్తవంగా లేని ఉద్యోగుల కోసం సాంకేతికత మొదట్లో అభివృద్ధి చేయబడింది.
అంతర్గత నెట్వర్క్ ఉన్న ప్రదేశంలో VPN సర్వర్ అమలు చేయబడుతుంది. ఈ సర్వర్ పబ్లిక్ నెట్వర్క్లో ఉంది మరియు ఉద్యోగి VPN క్లయింట్ని ఉపయోగించి యాక్సెస్ చేయవచ్చు. VPN సర్వర్కి కనెక్ట్ చేయడానికి ప్రామాణీకరణ అవసరం. VPN సర్వర్ మరియు VPN క్లయింట్ మధ్య కమ్యూనికేషన్ టన్నెలింగ్ ప్రోటోకాల్ ఉపయోగించి సురక్షితం చేయబడింది. ఈ కమ్యూనికేషన్ ఎన్క్రిప్ట్ చేయబడవచ్చు లేదా ఉండకపోవచ్చు, కానీ సాధారణంగా చాలా VPN ప్రోటోకాల్లలో ఇది గుప్తీకరించబడి ఉంటుందని గమనించండి.
VPN యొక్క మరొక ఉపయోగం ఇంటర్నెట్ని యాక్సెస్ చేస్తున్నప్పుడు అనామకతను పొందండి లేదా కొన్ని వెబ్సైట్లను యాక్సెస్ చేస్తున్నప్పుడు విధించిన భౌగోళిక పరిమితులను అధిగమించడానికి. అటువంటి సందర్భాలలో, వినియోగదారు కనెక్ట్ చేయాలనుకుంటున్న నెట్వర్క్ ప్రైవేట్ నెట్వర్క్ కాదు, బదులుగా అది ఇంటర్నెట్.
అనేక VPN ప్రోటోకాల్లు సంవత్సరాలుగా అభివృద్ధి చేయబడ్డాయి. ఈ ప్రోటోకాల్లు సర్వర్ మరియు క్లయింట్ మధ్య కమ్యూనికేషన్ కోసం వివిధ టన్నెలింగ్ ప్రోటోకాల్లు మరియు ఎన్క్రిప్షన్ అల్గారిథమ్లను ఉపయోగించుకుంటాయి.
అటువంటి ప్రోటోకాల్, ఇటీవల విస్తృతంగా ఉపయోగించబడుతోంది వైర్గార్డ్. OpenVPN, IPSec వంటి సాంప్రదాయకంగా ఉపయోగించే VPN ప్రోటోకాల్ల కంటే Wireguard తేలికైనది, సరళమైనది మరియు మరింత పనితీరును కలిగి ఉంటుంది. ఇది ఇప్పటికే Windows, Mac OS మరియు పెద్ద సంఖ్యలో Linux పంపిణీల కోసం అమలు చేయబడింది. Linuxలో, ఇది కెర్నల్ మాడ్యూల్గా అమలు చేయబడుతుంది. ఇది ఉబుంటు 20.04 యొక్క అధికారిక రిపోజిటరీలలో అందుబాటులో ఉంది.
ఈ కథనంలో, ఉబుంటు 20.04లో వైర్గార్డ్ VPN సర్వర్ మరియు క్లయింట్ను ఎలా సెటప్ చేయాలో చూద్దాం.
సంస్థాపన
ఈ కథనం కోసం, నేను ఉబుంటు 20.04 లినోడ్లో వైర్గార్డ్ సర్వర్ని మరియు ఉబుంటు 20.04తో నా స్థానిక మెషీన్లో వైర్గార్డ్ క్లయింట్ని సెటప్ చేస్తున్నాను.
మూట వైర్గార్డ్
వైర్గార్డ్ సర్వర్ మరియు క్లయింట్ రెండింటినీ ఇన్స్టాల్ చేస్తుంది. కింది ఆదేశాన్ని అమలు చేయండి సర్వర్ మెషీన్ మరియు క్లయింట్ మెషీన్ రెండింటిలోనూ.
sudo apt వైర్గార్డ్ను ఇన్స్టాల్ చేయండి
సర్వర్ కాన్ఫిగరేషన్
భద్రతా కీలు
మేము పబ్లిక్/ప్రైవేట్ కీ జతల సెట్ను రూపొందించాలి వైర్గార్డ్ కనెక్షన్ని ప్రామాణీకరించడానికి మరియు సురక్షితం చేయడానికి. కింది ఆదేశాలను ఉపయోగించి ఇది చేయవచ్చు:
sudo su cd /etc/wireguard umask 077 wg genkey | టీ ప్రైవేట్_కీ | wg pubkey > public_key
మేము అన్ని కాన్ఫిగరేషన్ టాస్క్లను సూపర్యూజర్గా చేస్తున్నామని గమనించండి. కారణం డైరెక్టరీకి యాక్సెస్ / etc/wireguard
సాధారణ వినియోగదారుల కోసం నిరోధించబడుతుంది మరియు సాధారణ వినియోగదారు కోసం కేవలం sudo అధికారాలతో డైరెక్టరీ యాక్సెస్ను పొందడం సాధ్యం కాదు.
తరువాత, మేము ఫైల్ సృష్టి ముసుగును సెట్ చేస్తాము 077
. దీని అర్థం ఏదైనా ప్రక్రియ ద్వారా ఈ ఫోల్డర్లో కొత్త ఫైల్ సృష్టించబడినప్పుడు, దాని అనుమతులు స్వయంచాలకంగా 077తో మాస్క్ చేయబడతాయి. ఉదా. ఈ ఫోల్డర్లో అనుమతులు 777తో ఫైల్ సృష్టించబడితే, అది స్వయంచాలకంగా మాస్క్ చేయబడుతుంది మరియు అనుమతులు ప్రభావవంతంగా 700గా మారతాయి. ఫైల్ యజమానికి మాత్రమే ఫైల్పై అన్ని అనుమతులు ఉండేలా మరియు మిగతా అందరికీ అనుమతులు ఉండేలా ఇది జరుగుతుంది.
తదుపరి పంక్తిలో, మేము పబ్లిక్/ప్రైవేట్ కీ జతని రూపొందిస్తాము సర్వర్ కోసం. అవి ఫైల్స్లో సేవ్ చేయబడతాయి ప్రైవేట్_కీ
మరియు పబ్లిక్_కీ
. కీలను వీక్షించడానికి, అమలు చేయండి:
పిల్లి ప్రైవేట్_కీ పిల్లి పబ్లిక్_కీ

ప్రైవేట్ కీని కాపీ చేయండి, తదుపరి దశలో మనకు ఇది అవసరం.
గమనిక: మీ ప్రైవేట్ కీని ఎప్పుడూ పబ్లిక్గా షేర్ చేయవద్దు!
కాన్ఫిగరేషన్ ఫైల్
వైర్గార్డ్ సర్వర్ కోసం కాన్ఫిగరేషన్ ఫైల్ను క్రియేట్ చేద్దాం. మీరు ఫైల్ కోసం ఏదైనా పేరును ఎంచుకోవచ్చు. మేము ఒక ఫైల్ను సృష్టిస్తాము wg0.conf
ఈ ఉదాహరణలో.
vim wg0.conf
ఫైల్కి క్రింది వాటిని జోడించండి.
[ఇంటర్ఫేస్] చిరునామా = 10.20.43.1/24 SaveConfig = true ListenPort = 51190 PrivateKey = PostUp = iptables -A FORWARD -i wg0 -j యాక్సెప్ట్; iptables -t nat -A POSTROUTING -o -j మాస్క్వెరేడ్; ip6tables -A ఫార్వర్డ్ -i wg0 -j యాక్సెప్ట్; ip6tables -t nat -A POSTROUTING -o eth0 -j మాస్క్వెరేడ్ PostDown = iptables -D FORWARD -i wg0 -j యాక్సెప్ట్; iptables -t nat -D POSTROUTING -o eth0 -j మాస్క్వెరేడ్; ip6tables -D ఫార్వర్డ్ -i wg0 -j యాక్సెప్ట్; ip6tables -t nat -D POSTROUTING -o -j మాస్క్వెరేడ్
పైన ఉన్న కోడ్లో మనం మునుపు 5వ పంక్తిలోకి కాపీ చేసిన ప్రైవేట్ కీని అతికించండి.
మేము వేరే (వర్చువల్) సబ్నెట్లో వైర్గార్డ్ను కాన్ఫిగర్ చేయాలి సర్వర్ యొక్క IP చిరునామా కంటే. ఇక్కడ, నేను సర్వర్ కోసం 10.20.43.1ని ఉపయోగించాను మరియు క్లయింట్ కోసం 10.20.43.2ని ఉపయోగిస్తాను. ఏదైనా సబ్నెట్ని ఇక్కడ ఉపయోగించవచ్చు. సర్వర్ మరియు ఇంటర్ఫేస్ యొక్క IP చిరునామాను పొందడానికి, అమలు చేయండి:
ifconfig

సర్వర్ యొక్క IP చిరునామాను గమనించండి. క్లయింట్ కాన్ఫిగరేషన్ సమయంలో ఇది అవసరం.
పై చిత్రంలో చూసినట్లుగా సర్వర్ ఉపయోగించే ఇంటర్ఫేస్ eth0
. వినియోగదారు నెట్వర్క్ ఆధారంగా ఇంటర్ఫేస్ పేరు మారవచ్చు, అది కావచ్చు wlan0
లేదా wlp2s0
ఒకవేళ వినియోగదారు వైర్లెస్ కార్డ్ని ఉపయోగించి WiFi నెట్వర్క్కి కనెక్ట్ చేయబడితే.
భర్తీ చేయండి లో
పోస్ట్అప్
మరియు పోస్ట్ డౌన్
మీ ఇంటర్ఫేస్తో; ఈ ఉదాహరణలో అది ఉంది eth0
.పోస్ట్అప్
మరియు పోస్ట్ డౌన్
సర్వర్ ప్రారంభమైనప్పుడు మరియు ఆగిపోయినప్పుడు ఏ ఆదేశాలను అమలు చేయాలో పేర్కొనడానికి ఆదేశాలు ఉపయోగించబడతాయి. మా ఉదాహరణలో, మేము ఉపయోగిస్తాము iptables
సర్వర్ యొక్క IP చిరునామా క్లయింట్లచే భాగస్వామ్యం చేయబడే విధంగా IP నియమాలను సెట్ చేయడానికి ఆదేశం. సర్వర్ ఆగిపోయిన తర్వాత నియమాలు పడిపోతాయి.
ఫైల్ను సేవ్ చేసి నిష్క్రమించండి. vim ఉపయోగిస్తున్నప్పుడు, నొక్కండి Esc, ఆపై టైప్ చేయండి :wq
మరియు నొక్కండి నమోదు చేయండి సేవ్ మరియు నిష్క్రమించడానికి.
మీరు ఒక ఉపయోగిస్తుంటే ufw
సర్వర్లో ఫైర్వాల్, మేము VPN సర్వర్, 51190 కోసం పోర్ట్కు UDP కనెక్షన్లను అనుమతించాలి.
ufw 51190/udpని అనుమతిస్తుంది
సేవను ప్రారంభించడం
ఇప్పుడు కాన్ఫిగరేషన్ పూర్తయినందున, మేము వైర్గార్డ్ VPN సేవను ప్రారంభించవచ్చు.
పనిచేయటానికి బూట్ సమయంలో ప్రారంభించడానికి సేవ, అమలు చేయండి:
systemctl [email protected]ని ఎనేబుల్ చేస్తుంది
ఇక్కడ గమనించండి wg0
అనేది కాన్ఫిగరేషన్ ఫైల్ పేరు.
ప్రారంభించడానికి సేవ, అమలు:
సేవ [email protected] ప్రారంభం
ధృవీకరించండి సేవ విజయవంతంగా ప్రారంభించబడింది:
సేవ [email protected] స్థితి

ఇంటర్ఫేస్ అని ధృవీకరించండి మేము కాన్ఫిగరేషన్ ఫైల్లో సృష్టించాము, IP ఆదేశాన్ని ఉపయోగించి ప్రారంభించబడింది.
ip a show wg0

Wireguard VPN సర్వర్ ఇప్పుడు సెటప్ చేయబడింది మరియు రన్ అవుతోంది. ఇప్పుడు క్లయింట్ను కాన్ఫిగర్ చేద్దాం.
క్లయింట్ కాన్ఫిగరేషన్
Wireguard కోసం క్లయింట్ కాన్ఫిగరేషన్ సర్వర్ కాన్ఫిగరేషన్ వలె ఎక్కువ లేదా తక్కువ ఉంటుంది. మేము క్లయింట్ కోసం కీలను ఉత్పత్తి చేస్తాము, ఆపై కాన్ఫిగరేషన్ ఫైల్ను సృష్టించండి.
భద్రతా కీలు
పబ్లిక్/ప్రైవేట్ కీని రూపొందించడానికి క్లయింట్ కోసం జత చేయండి, అమలు చేయండి:
sudo su cd /etc/wireguard umask 077 wg genkey | టీ క్లయింట్_ప్రైవేట్_కీ | wg pubkey > client_public_key
క్లయింట్ కోసం పబ్లిక్ మరియు ప్రైవేట్ కీలు ఇప్పుడు వరుసగా ఫైల్లలో రూపొందించబడ్డాయి క్లయింట్_ప్రైవేట్_కీ
మరియు క్లయింట్_పబ్లిక్_కీ
.
ఉపయోగించి, అవి సృష్టించబడ్డాయో లేదో తనిఖీ చేయండి పిల్లి
ఆదేశం.
cat client_private_key cat client_public_key
మేము క్లయింట్ కోసం కాన్ఫిగరేషన్ ఫైల్కు జోడించాల్సిన అవసరం ఉన్నందున ప్రదర్శించబడిన ప్రైవేట్ కీని కాపీ చేయండి.
కాన్ఫిగరేషన్ ఫైల్
కాన్ఫిగరేషన్ ఫైల్ను సృష్టించండి మీరు కోరుకున్న ఏదైనా పేరుతో. పేరుతో దీన్ని రూపొందిస్తాం wg0-క్లయింట్
ఈ ఉదాహరణ కోసం.
vim wg0-client.conf
కింది కాన్ఫిగరేషన్ను జోడించండి.
[ఇంటర్ఫేస్] # IP చిరునామా మరియు క్లయింట్ చిరునామా యొక్క ప్రైవేట్ కీ = 10.20.43.2/24 PrivateKey = [పీర్] # పబ్లిక్ కీ, IP చిరునామా మరియు సర్వర్ యొక్క పోర్ట్ PublicKey = ఎండ్పాయింట్ = :51190 అనుమతించబడినIPలు = 0.0.0.0/0, : :/0
క్లయింట్ కోసం సబ్నెట్ చిరునామాను నమోదు చేయండి. గతంలో వివరించిన విధంగా, మేము ఉపయోగిస్తాము 10.20.43.2
ఈ ఉదాహరణలో క్లయింట్ కోసం.
క్లయింట్ ప్రైవేట్ కీని జోడించండి ఎగువ కాన్ఫిగరేషన్ కోడ్లోని లైన్ 4లో మునుపటి దశలో రూపొందించబడింది.
‘పీర్’ కింద, మేము వైర్గార్డ్ VPN సర్వర్ గురించి సమాచారాన్ని జోడిస్తాము మేము కనెక్ట్ చేయాలనుకుంటున్నాము.
సర్వర్ యొక్క పబ్లిక్ కీని నమోదు చేయండి. నమోదు చేయండి సర్వర్ యొక్క IP చిరునామా, మేము మునుపు గమనించాము మరియు ఇచ్చిన ఆకృతిలో పోర్ట్ చేయండి ఎండ్ పాయింట్. ఇది మేము సర్వర్ కాన్ఫిగరేషన్ ఫైల్లో పేర్కొన్న పోర్ట్ మరియు సర్వర్లో VPN సేవ ప్రారంభించబడినది.
అనుమతించబడిన IPలు అందించిన విధంగా నమోదు చేయాలి (0.0.0.0/0) తద్వారా క్లయింట్ ఉపయోగించే డైనమిక్ పబ్లిక్ IPలో ఏదైనా అభ్యర్థన ఎల్లప్పుడూ VPN సర్వర్కు ఫార్వార్డ్ చేయబడుతుంది.
ఫైల్ను సేవ్ చేసి నిష్క్రమించండి. vim ఉపయోగిస్తున్నప్పుడు, నొక్కండి Esc, ఆపై టైప్ చేయండి :wq
మరియు నొక్కండి నమోదు చేయండి సేవ్ మరియు నిష్క్రమించడానికి.
క్లయింట్ సేవను ప్రారంభించండి ప్రతి బూట్తో రన్ చేసి, దాన్ని ప్రారంభించండి.
systemctl wg-quick@wg-క్లయింట్ సేవ [email protected]క్లయింట్ ప్రారంభాన్ని ప్రారంభించండి
ధృవీకరించండి సేవ ప్రారంభమైతే.
సేవ [email protected]క్లయింట్ స్థితి

సర్వర్కు పీర్ని జోడిస్తోంది
ఇప్పుడు మనకు VPN సర్వర్ మరియు క్లయింట్ అప్ మరియు రన్ అవుతోంది. అయితే, మేము సర్వర్ మరియు క్లయింట్ మధ్య పీర్ టు పీర్ కనెక్షన్ని ఏర్పాటు చేస్తే తప్ప రెండింటి మధ్య సురక్షితమైన సొరంగం ఏర్పాటు చేయబడదు.
వెనక్కి వెళ్ళు సర్వర్కి. ప్రధమ, VPN సేవను ఆపండి.
సేవ [email protected] స్టాప్
తరువాత, కాన్ఫిగరేషన్ ఫైల్ను తెరవండి పీర్ కోసం కాన్ఫిగరేషన్ జోడించండి (క్లయింట్).
vim /etc/wireguard/wg0.conf
జోడించు ఫైల్కి క్రింది పంక్తులు.
[పీర్] PublicKey = అనుమతించబడినIPలు = 10.20.43.2/32
ఇప్పుడు, VPN సేవను మళ్లీ ప్రారంభించండి.
సేవ [email protected] ప్రారంభం
అంతే! ఇది వైర్గార్డ్ VPN క్లయింట్ మరియు సర్వర్ సెటప్ కోసం అవసరమైన మొత్తం కాన్ఫిగరేషన్. ఇప్పుడు మన VPNని పరీక్షిద్దాం.
VPNని పరీక్షిస్తోంది
ముందుగా, VPN టన్నెల్ కమ్యూనికేషన్ పని చేస్తుందని నిర్ధారించుకోవడానికి, క్లయింట్ నుండి సర్వర్కి సాధారణ పింగ్ చేద్దాం. క్లయింట్పై కింది వాటిని అమలు చేయండి:
పింగ్ 10.20.43.1

తరువాత, వెబ్ బ్రౌజర్ని తెరవండి మరియు ఏదైనా వెబ్సైట్ను తెరవండి మీరు క్లయింట్ మెషీన్ నుండి ఇంటర్నెట్కి కనెక్ట్ చేయగలరా అని తనిఖీ చేయడానికి. మీరు ఉపయోగించి కమాండ్ లైన్ నుండి మీ ఇంటర్నెట్ కనెక్టివిటీని కూడా తనిఖీ చేయవచ్చు wget
.
wget

ఇప్పుడు, మేము టన్నెల్ కనెక్టివిటీ మరియు ఇంటర్నెట్ కనెక్టివిటీని తనిఖీ చేసాము. రెండూ పని చేస్తున్నట్లయితే, క్లయింట్కి వచ్చే ఇంటర్నెట్ ట్రాఫిక్ అంతా సర్వర్ గుండా వెళుతున్నట్లు మేము ఇప్పుడు నిర్ధారించుకోవాలి.
దీని కోసం, మేము ఇంటర్నెట్ ద్వారా కనిపించే క్లయింట్ యొక్క IP చిరునామాను తనిఖీ చేయాలి. దీన్ని చేయడానికి ఒక మార్గం whatsmyip.orgకి వెళ్లడం. లేదా కమాండ్ లైన్ నుండి, కర్ల్ ఉపయోగించి IP సమాచారం అని పిలువబడే మరొక సారూప్య సేవను మనం ప్రశ్నించవచ్చు.
క్లయింట్ మెషీన్లో కింది వాటిని అమలు చేయండి
కర్ల్ //ipinfo.io/ip

అవును. ఇది VPN సర్వర్ హోస్ట్ చేయబడిన లినోడ్ యొక్క పబ్లిక్ IP చిరునామా. VPNని ఉపయోగించి అనామకతను ఈ విధంగా సాధించవచ్చు, ఎందుకంటే ఇప్పుడు ఇంటర్నెట్ అంతటా VPN సర్వర్ యొక్క IP కనిపిస్తుంది మరియు మీ కంప్యూటర్ కాదు.
ముగింపు
ఓపెన్విపిఎన్ వంటి సాంప్రదాయ VPN సాఫ్ట్వేర్ కంటే సెటప్ సౌలభ్యం వైర్గార్డ్ యొక్క అత్యంత ముఖ్యమైన ప్రయోజనాల్లో ఒకటి, దీనికి సెటప్ చేయడానికి అధిక స్థాయి నెట్వర్కింగ్ మరియు రూటింగ్ పరిజ్ఞానం అవసరం. అయినప్పటికీ, Wireguard కోసం వివరణాత్మక అధికారిక డాక్యుమెంటేషన్ కొరత ఉంది, ఇది మీ Wireguard సెటప్ లోపాలను విసురుతున్నప్పుడు లేదా ఆశించిన విధంగా పని చేయకపోతే సమస్యలను కలిగిస్తుంది.
అయినప్పటికీ, మీరు ఇంటర్నెట్లో సురక్షిత కమ్యూనికేషన్ కోసం స్వీయ హోస్ట్ చేయబడిన VPN కావాలనుకుంటే Wireguard ఒక అద్భుతమైన ఎంపిక. Wireguard మరియు అది ఉపయోగించే ప్రోటోకాల్లు మరియు సాంకేతికతల గురించి మరింత తెలుసుకోవడానికి, మీరు అధికారిక సైట్ని తనిఖీ చేయవచ్చు.