Установка клиентского приложения WireGuard на Ubuntu

Установка WireGuard клиента происходит так же, как и на стороне сервера.

Войдите по SSH на Linux сервер, после входа в систему проверьте, обновлена ли машина, выполнив следующую команду:

sudo apt-get update && sudo apt-get upgrade

Теперь установите WireGuard, выполнив следующую команду:

sudo apt-get install wireguard


Генерация закрытого и открытого ключей
WireGuard работает путем шифрования соединения с помощью пары криптографических ключей. Пара ключей используется путем передачи открытого ключа другой стороне, которая затем может зашифровать свое сообщение таким образом, что оно может быть расшифровано только с помощью соответствующего закрытого ключа. Для обеспечения безопасности двусторонней связи каждая сторона должна иметь собственные закрытый и открытый ключи, так как каждая пара обеспечивает только односторонний обмен сообщениями.

Сгенерируйте пару открытого и закрытого ключей клиента, для этого выполните следующую команду:

wg genkey | tee private.key | wg pubkey > public.key

После этого создайте файл конфигурации клиента, в следующем каталоге:

sudo nano /etc/wireguard/wg0.conf

В файле пропишите:

[Interface]

PrivateKey = <contents-of-client-privatekey>

Address = 10.0.0.1/24

PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

ListenPort = 51820

[Peer]

PublicKey = <contents-of-server-publickey>

AllowedIPs = 10.0.0.2/32

Примечания: В строку publickey вставьте публичный ключ сервера, который мы сгенерировали в предыдущей статье, а в private key вставьте закрытый ключ клиента.

Запуск WireGuard
Для запуска соединения введите следующую команду:

sudo wg-quick up wg0

21_vpn1

Теперь клиент может общаться с сервером, можно пропинговать сервер с клиента командой

ping 10.0.0.1

96_vpn2

Чтобы узнать статус соединения, выполните следующую команду:

sudo wg show

Вы получите все детали соединения, как показано ниже

2_vpn3

Поздравляю! Теперь ваш клиентский компьютер имеет доступ к VPN сети.

Если выдаёт ошибку resolvconf

sudo apt install wireguard resolvconf -y

Создание VPN-подключения. ( Windows 7 )

Для начала откроем окно «Центр управления сетями и общим доступом» и запустим мастер нового подключения (Рис.1) Пуск → Панель управления → Центр управления сетями и общим доступом → Настройка нового подключения к сети.


Добавляем подключение.










Создаем ярлык и помещаем его на рабочий стол (это для дальнейшего удобства). →


Все, подключение создано и полностью настроено. Запускаем созданный ярлык и жмём подключиться.
Читать дальше

Настройка VPN-PPTP в linux

Настроим самый небезопасный VPN протокол от Windows.


apt-get install pptpd

nano /etc/ppp/pptpd-options

name vpn
refuse-pap
refuse-chap
refuse-mschap
require-mschap-v2
require-mppe-128
ms-dns 8.8.8.8
nodefaultroute
lock
nobsdcomp

nano /etc/pptpd.conf

option /etc/ppp/pptpd-options
logwtmp
localip 192.168.18.1
remoteip 192.168.18.2-254
bcrelay eth0


/etc/ppp/chap-secrets

user vpn test2014 *

Читать дальше

Прозрачный мост на Mikrotik RouterOS с использованием PPtP и EoIP

В статье описывается как создать тунель EoIP через PPtP соединение. EoIP это специфический метод от Mikrotik для построения моста ethernet трафика через маршрутизируемую сеть, например через интернет. Основная проблема в EoIP если ее использовать в качестве “VPN”, она не шифрованная. Поэтому в данной статье мы постоим тунель EoIP через шифрованный PPtP тунель. Так же доступны другие методы построения шифрованного соединения (OpenVPN например), рассмотрим их в следующий раз. Метод, описанный здесь, протестирован на Mikrotik RouterOS начиная с версии 2.8.

На картинке схема сети, которую нам нужно получить:


Нашей целью будет построение прозрачного моста между ethernet сетями через интернет. Туннель PPtP нужен только для шифрования трафика, т.к. EoIP не шифруется.

Для начала построим PPtP туннель. Левый роутер (12.12.10.2) будет выступать в роли PPtP сервера, а правый (12.21.11.1) в роли клиента.

Левый роутер:
/interface pptp-server server set enabled=yes

/ppp secret
add name=«USERNAME» service=pptp password=«PASS» \
local-address=192.168.10.1 remote-address=192.168.10.2 \
disabled=no


Обращаю внимание на то, что адреса туннеля не должны пересекаться с адресами локальной сети.

Правый роутер:
/interface pptp-client
add name=«pptp-tunnel1» connect-to=12.12.10.2 \
user=«USERNAME» password=«PASS» \
profile=default-encryption add-default-route=no \
disabled=no


PPtP настроен и вы можете посмотреть его статус в интерфейсе Winbox в “Interfaces” и “PPP->Interfaces”. IP адреса можно посмотреть в “IP->Addresses”.

Теперь добавим EoIP туннель. Настройки практически одинаковые, кроме адреса куда конектится.

Слева:
/interface eoip add name=eoiptunnel remote-address=192.168.10.2 \
tunnel-id=101 disabled=no


Справа:
/interface eoip add name=eoiptunnel remote-address=192.168.10.1 \
tunnel-id=101 disabled=no

Параметр tunnel-id должен быть одинаковым.

Ну и добавим мост (на обоих роутерах):
/interface bridge add name=bridge1

Еще добавим порты, которые будут мостом между сетями. У нас порт LAN на Mikrotik называется ether1.

/interface bridge port add bridge=bridge1 interface=ether1

Оригинальная статья Mikrotik RouterOS transparent bridge using PPtP and EoIP
Читать дальше