====== Konfiguracja klienta VPN ====== Używamy [[https://www.wireguard.com/|Wireguarda]] (pl. Drótżnika). Trza go sobie najpierw zainstalować, a potem skonfigurować. ===== Instalacja ===== Instalacja zależy od systemu, ale jeśli nie grzebaliśta w jądrze to powinna być prosta (a kto grzebał i tak sobie poradzi). Oficjalna strona ma sensowną [[https://www.wireguard.com/install/|listę superkrótkich instrukcji]]. ===== Konfiguracja ===== Wireguarda konfiguruje się w trzech krokach: - Wygenerować klucze. - Dodać swojego klienta w konfiguracji serwera. - Skonfigurować swojego klienta. ==== Generowanie kluczy ==== Aby wygenerować klucze najlepiej wykonać poniższą sekwencję zaklęć: '' wg genkey | sudo tee /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key '' To zaklęcie powinno wypisać klucz publiczny, który będzie potrzebny w następnym kroku. Jest on też zzapisany w pliku, więc nie musisz się nim przejmować teraz. '' sudo chmod og-rw /etc/wireguard/private.key '' ==== Konfiguracja po stronie serwera ==== Do tego kroku potrzebujesz kogoś, kto ma dostęp administracyjny do Durrutiego – być może nawet to ty! W każdym razie, ta osoba potrzebuje dostać klucz publiczny wygenerowany w poprzednim kroku i używając go wykonać instrukcje ze strony [[Konfiguracja serwera VPN|Konfiguracja serwera VPN]]. Klucz który należy tej osobie przekazać można dostać za pomocą: '' cat /etc/wireguard/public.key '' Powinno to wyświetlić ciąg liter i liczb zakończony znakiem równości. W wyniku tego kroku dostaniesz od osoby go wykonującej adres IP, składający się z czterech liczb oddzielonych kropkami, który będzie potrzebny w kolejnym kroku. ==== Konfiguracja klienta ==== To znowu do pewnego stopnia zależy od systemu, ale plik konfiguracyjny będzie zwykle pod ''/etc/wireguard/wg0.conf''. Otwórz ów w twoim ulubionym edytorze tekstu i wpisz tamże: [Interface] PrivateKey = Address = /32 [Peer] PublicKey = wM1Kh0qG4dO34sJlREvbBwQQfoMUsl1fWYEUI/BKPHA= Endpoint = tepewu.pl:51820 AllowedIPs = 10.0.0.0/24 Należy przy tym zastąpić '''' adresem z poprzedniego kroku, a '''' kluczem uzyskanym z polecenia '' sudo cat /etc/wireguard/private.key '' === Dodatkowe ustawienia dla SPINKIosków === Ponieważ SPINKIoski są zwykle w sieciach, których nie kontrolujemy, a chcemy by były zdalnie dla nas dostępne, potrzebujemy by ich połączenie z VPNem było stałe nawet gdy same z niego nie korzystają. W tym celu trzeba do ich konfiguracji dodać linijkę: '' PersistentKeepalive = 25 '' === Finalizacja konfiguracji === Po zapisaniu pliku skończyliśmy z konfiguracją, wystarczy VPNa uruchomić. Dla bezpieczeństwa warto jeszcze lekko ograniczyć dostęp do tego pliku: '' sudo chmod og-rw /etc/wireguard/wg0.conf '' ===== Używanie VPNa ===== Aby uruchomić VPNa wykonaj polecenie '' sudo wg-quick up /etc/wireguard/wg0.conf '' Aby sprawdzić czy działa zobacz co wypisują polecenia ''sudo wg'' oraz ''ping -c 4 10.0.0.1''. W szczególności jeśli to drugie pisze coś co wygląda optymistycznie to raczej wszystko działa. Aby wyłączyć VPNa wykonaj polecenia '' sudo wg-quick down /etc/wireguard/wg0.conf '' ==== Permanentny VPN ==== Raczej nie warto tego robić na własnych maszynach, ale SPINKIoski potrzebują włączać VPNa przy starcie systemu. Aby to osiągnąć należy użyć polecenia: '' sudo systemctl enable wg-quick@wg0 '' Po takim uruchomieniu wyłączenie VPNa wymaga polecenia '' sudo systemctl stop wg-quick@wg0 '' a ponowne włączenie '' sudo systemctl start wg-quick@wg0 ''