في هذا البرنامج التعليمي ، سنقوم بفحص كيفية تكوين Guélectricity الأسلاك على Raspberry Pi باستخدام PIVPN! Wireguard هو مذهل خادم VPN! لطالما كان الفحل الذهبي لـ VPNS OpenVPN (وهو دائمًا خيار ممتاز) ، لكن Wireguard هو بديل أسرع. قاعدة الكود هي أيضًا أصغر ، مما يحسن السلامة عن طريق الحد من سطح الهجوم.
من الأفضل تنفيذ PIVPN و Wireguard على Raspberry PI 4 أو 5 ، ولكن يجب أن يعمل Raspberry Pi 3 B + أيضًا (على الرغم من أن الأداء يمكن أن يكون محدودًا).
فيديو تعليمي: تكوين Raspberry Pi Wireguard
هذا مقطع فيديو قمت بإنشائه قبل بضع سنوات على تثبيت WireGuard على Raspberry Pi ، لكن العملية لم تتغير على الإطلاق. سيؤدي ذلك إلى إرشادك خلال العملية ، ولكن انظر الطلبات أدناه أثناء عملية التكوين!
كيفية تكوين Wireguard على Raspberry Pi
PIVPN يجعل عملية تكوين Raspberry Pi Wireguard. تأكد من تكوين Raspberry Pi الخاص بك بأحدث Raspberry Pi OS.
تنفيذ البرنامج النصي PIVPN لتكوين Wireguard
ستقوم هذه العملية بتكوين الأسلاك guélectricity على Raspberry Pi باستخدام PIVPN. PIVPN هو البرنامج النصي الذي يجعل هذه العملية آلية. هذا نص معروف وموثوق به ، لكنني دائمًا أحثك على ذلك مع السلامة.
1. افتح المحطة على Raspberry Pi وقم بتشغيل الأمر أدناه ، والذي سيقوم بتشغيل البرنامج النصي PIVPN.
curl -L | bash


2. انتظر العملية لتثبيت الحزم اللازمة. عند الانتهاء ، سيتم إحضارك إلى شاشة ستبدأ برنامج التثبيت الآلي PIVPN.


3. ستعلمك الشاشة التالية أنه يجب عليك تحديد عنوان IP ثابت. من الأفضل تحديد عنوان IP ثابت في معلمات جهاز التوجيه الخاص بك باستخدام أ حجز DHCP. ومع ذلك ، فإن بعض أجهزة التوجيه (التي يتم توفيرها بشكل رئيسي من قبل مزودي خدمة الإنترنت) لا تسمح لك بإكمال تحفظات DHCP.
إذا لم تتمكن من تحديد عنوان IP ثابت على جهاز التوجيه الخاص بك ، حدد عنوان IP ثابت على Raspberry Pi باتباع التعليمات.


4. حدد المستخدم الذي تريد استخدامه (ستكون قائمة مستخدم لـ Raspberry Pi).


5. حدد صقيع لبدء عملية التثبيت.


6. قد تتم دعوتك لتثبيت التحديث الأخير للنواة. إذا كنت كذلك ، حدد نعم للمتابعة. إذا لم يكن كذلك ، انتقل إلى الخطوة التالية للمتابعة.
ملحوظة: إذا كان عليك تحديث النواة ، سيكون عليك إعادة تشغيل هذه العملية بعد إعادة تشغيل Raspberry Pi (ابدأ من الخطوة 1).


7. سوف يستقر Wireguard الآن.


8. سيُطلب منك إدخال المنفذ الذي تريد استخدامه (الافتراضي هو 51820).
ملحوظة: هذا هو منفذ UDP 51820.


9. حدد نعم لتأكيد الميناء.


10. يتيح لك قسم مورد DNS تحديد خادم DNS لأقران حارس الأسلاك. يختار مخصص إذا كنت ترغب في استخدام خادم DNS الخاص بك ، أو أحد موردي DNS العامة إذا كنت لا ترغب في استخدام خادم DNS محلي.


11. أستخدم خادم DNS محلي PI-Hole الذي قمت بتكوينه بالفعل ، لذلك أضفت عنوان IP. إذا كنت تستخدم مورد DNS العام ، فيمكنك تجاهل هذه الخطوة.


12. سيتم الآن سرد خوادم DNS التي تحددها. يختار نعم.


13. ستتم دعوتك الآن لاستخدام عنوان IP العام أو مدخل DNS العام. إذا كان لديك ثابت خارجي عنوان IP (مزود ISP) ، يجب عليك استخدام هذا الخيار.
ومع ذلك ، إذا كان لديك عنوان IP خارجي ديناميكي ، فستحتاج إلى تكوين DDNs. يمكنك تعلم القيام بذلك هنا.


14. إذا كنت قد حددت عنوان DNS ديناميكي ، فيمكنك إدخال هذه المعلومات هنا. على الشاشة التالية ، حدد نعم لتأكيد أنه صحيح.


15. سيتم الآن دعوتك للتأكد من إنشاء مفاتيح الخادم. يختار حسنًا. ستخبرك الخطوة التالية أن خادم VPN سيتحقق من التحسينات غير المراقبة وأن إعادة التشغيل الدورية ستكون ضرورية.
إنه خيار رائع. قم بتفعيل التحسينات غير المراقبة (ما لم يكن لديك سبب وجيه لعدم القيام بذلك) والمتابعة. سيتم الآن تثبيت الحزم. سيحافظ هذا على الأمان من خلال ضمان تثبيت التحديثات المهمة تلقائيًا.


16. لقد انتهى التثبيت الآن! إعادة تشغيل نظامك. إذا كنت تستخدم جدار حماية Raspberry Pi ، فتأكد من إنشاء قاعدة لمنفذ UDP 51820.


أنواع اتصال VPN (النفق الكامل / النفق المقسم)
هذا القسم مهم للخطوات المستقبلية (حتى تعرف نوع الملفات الشخصية التي تريد إنشاؤها). يمكنك إنشاء نوعين من VPN ، نفق مقسوم ونفق كامل. هذه تختلف اختلافًا جذريًا في الأداء والأمان ، لذا استشر مقالنا على VPNs لنفق النفق المنقسمة مقابل النفق لتحديد ما تريد استخدامه (يمكنك حتى استخدام كليهما) ، ثم المتابعة.
يتغير إنشاء ملف تعريف VPN و VPN
هذا ما سنستخدمه لإنشاء أقراننا (العملاء). هذا هو المكان الذي تكون فيه الخطوة السابقة مهمة ، لأنك تنشئ نفقًا مقسومًا أو VPN نفقًا كاملًا اعتمادًا على كيفية تكوين نظيرتك. يمكنك إنشاء ملف تعريف إذا كنت ترغب في استخدام كليهما.
1. قم بتشغيل الأمر أدناه لإضافة ملف تعريف.
sudo pivpn add


2. الوصول إلى مجلد التكوينات. سترى ملف التعريف الذي قمت بإنشائه للتو كملف تكوين.
cd configs


3. بشكل افتراضي ، تم تكوين Wireguard كـ VPN مع نفق كامل. إذا كنت تريد VPN نفق كامل ، فيمكنك الانتقال إلى الخطوات التالية. إذا كنت تريد VPN نفق مقسوم ، قم بإجراء التغييرات أدناه:
nano PiVPN-ST.conf


ال المفروضة الخط هو ما سنغيره. بشكل افتراضي ، يتم تعريف Allolips على أنه 0.0.0.0/0 ، مما يعني ذلك كل حركة المرور ستذهب من خلال نفق VPN الخاص بك. لتغيير هذا بحيث يتم إرسال بعض الشبكات الفرعية فقط عبر Wireguard ، يجب علينا تغيير هذا الخط الشبكة الفرعية المحلية أو عناوين IP هل ترغب في أن يمر Wire Guétre عبر النفق.
بالنسبة للجزء الأكبر ، سيكون 192.168.1.0/24 أو 192.168.0.0/24. إذا لم تكن متأكدًا من نطاق IP الخاص بك ، فيمكنك النظر في تكوين جهاز التوجيه الخاص بك تكوين LAN.
إذا كنت تريد أن يتمكن عملاء VPN من توصيلك ببعضهم البعض ، فيجب عليك أيضًا إضافة شبكة VPN الفرعية (10.6.0.0/24). قم بتغيير هذا الملف إلى نطاق IP المحلي و احفظه (Ctrl + O).


4. انتهت عملية تكوين التكوين الآن!
الحفاظ على الحفل المستمر
يحاول Wireguard أن يكون صامتًا قدر الإمكان ، مما يعني أنه يرسل ويستقبل فقط الحزم عندما يحتاج إليها. هناك سيناريوهات يمكن أن تسبب مشاكل ، وسيحافظ حارس المرمى المستمر على الاتصال.
سيناريو يكون فيه هذا ضروريًا عادةً هو عندما يكون لديك خادم خارج الموقع والذي يجب أن يبقى دائمًا متصلاً بخادم VPN الخاص بك. سيضمن تغيير ملف التكوين هذا عدم إغلاق الاتصال.
1. رفع هذه الأوامر لفتح ملف التكوين.
sudo su
nano /etc/wireguard/wg0.conf
2. أضف السطر أدناه إلى الملفات الشخصية حيث تريد أن يظل الاتصال نشطًا.
PersistentKeepalive=25


نقل المنفذ وتعديلات جهاز التوجيه
للاتصال بالخادم الخارجي لخادم Guerard VPN Raspberry Pi ، يجب عليك التحرك للأمام منفذ UDP 51820. ستكون إعادة التشغيل مختلف تماما على جهاز التوجيه من كل علامة تجارية.
إنه دليل ممتاز يوضح هذا كيفية حمل المقدمة على علامات تجارية مختلفة من أجهزة التوجيه ، ولكن قد تحتاج إلى البحث عن تعليمات محددة لجهاز التوجيه الخاص بك.
- يخلق أ قاعدة نقل الميناء ل منفذ UDP 51820 في عنوان IP الداخلي لـ Raspberry Pi. في المثال أدناه ، 192.168.1.30 هو عنوان IP الخاص بي Raspberry Pi.


اختبر اتصال VPN Wireguard
يقدم WireGuard تطبيقات لجميع الأجهزة التي يمكنك استخدامها تقريبًا. حدد أحد الخيارات أدناه لتكوين عميل Wireguard.
تطبيق MisterGuard Mobile
لإنشاء رمز QR للمسح الضوئي (والذي سيقوم تلقائيًا بتكوين ملف التعريف على جهازك المحمول) ، قم بتنزيل تطبيق WireGuard Mobile ، ثم قم بتشغيل الأمر أدناه.
pivpn -qr (PROFILE_NAME)


2. سيتم إنشاء رمز الاستجابة السريعة. مسح هذا الرمز بهاتفك ، واستيراد ملف التعريف وانتهيت!
ملاحظة: يحتوي هذا QR على جميع المعلومات للاتصال بـ Raspberry Pi Wireguard VPN. لا تشارك هذه الصورة مع أي شخص.
3. مسح رمز الاستجابة السريعة باستخدام تطبيق الهاتف الذكي Wireguard. أضف الإدخال الجديد والاتصال باستخدام أ خارجي شبكة. اختبر الاتصال من خلال محاولة الاتصال بمورد محلي.
تطبيق PC / MAC Wireguard
إذا قمت بتحديد Wireguard على جهاز كمبيوتر ، فستحتاج إلى نسخ ملفات التكوين إلى جهازك وإضافتها إلى التطبيق. يمكنك تنزيل التطبيق لجهازك هنا.
ملحوظة: لا تحتاج إلى نسخ الملف فعليًا ، يمكنك فقط نسخ محتوى الملف وإنشاء ملفك الخاص (VPN_PROFILE) .Conf إذا كان الأمر أسهل.
التأملات النهائية: عملية تكوين توت العليق Piregward
في هذه المرحلة ، يجب أن تكون قد تم تكوين حارس الأسلاك بالكامل على Raspberry Pi ، وسيكون لديك وصول آمن للمسافة إلى الموقع الذي يتم فيه استضافة خادم VPN. شكرًا لك على استشارة المقالة حول عملية تكوين Wire Guélue Raspberry Pi!