NetworkManager GUI සමඟ WireGuard VPN සේවාදායකය වින්යාස කරන්නේ කෙසේද
WireGuard යනු විවෘත මූලාශ්ර VPN ප්රොටෝකෝලය ක්රියාත්මක කිරීමකි, එහි වේගය, භාවිතයේ පහසුව සහ හොඳින් සැලසුම් කර ඇති කේත පදනම හේතුවෙන් VPN භාවිතා කරන්නන් අතර ඉක්මනින් ජනප්රිය වෙමින් පවතී. WireGuard කර්නල් මොඩියුලය ප්රධාන ලිනක්ස් කර්නලය 5.6 හෝ ඊට පසු යවා ඇති අතර, එහි යූසර්ලන්ඩ් මෙවලම් දැනටමත් සියලුම නවීන ලිනක්ස් බෙදාහැරීම්වල මූලික ගබඩාවලට ඇතුළත් කර ඇත. ඔබ ඔබේ පාලනය යටතේ පොදු VPS මත DIY VPN රවුටරයක් පිහිටුවීමට බලාපොරොත්තු වන්නේ නම්, WireGuard උත්සාහ නොකිරීමට කිසිදු හේතුවක් නැත.
WireGuard VPN රවුටරයක් පිහිටුවීමට යටින් පවතින VPN ප්රොටෝකෝලය පිළිබඳ විශේෂඥ දැනුමක් අවශ්ය නොවේ, නැතහොත් ගුප්ත වින්යාස භාෂාව ඉගෙනීම හෝ විශාල වින්යාස අවකාශය ගවේෂණය කිරීම ඇතුළත් නොවේ. සේවාලාභී පාර්ශ්ව VPN වින්යාසය සරල කරන විවිධ පරිශීලක-හිතකාමී ඉදිරිපෙළ ද ඇත.
මෙම නිබන්ධනය ජනප්රිය ජාල කළමනාකරණ මෙවලමක් භාවිතයෙන් WireGuard VPN සේවාලාභියා පිහිටුවීම කෙරෙහි අවධානය යොමු කරයි: NetworkManager GUI.
උපකල්පන
මෙම නිබන්ධනයේදී, ඔබ දැනටමත් WireGuard VPN රවුටරයක් කොහේ හෝ පිහිටුවා ඇති බව මම උපකල්පනය කරමි (උදා., ප්රසිද්ධියේ ප්රවේශ විය හැකි VPS). ඔබ එසේ කර නොමැති නම්, එකක් සැකසීමට පහත නිබන්ධනය වෙත යොමු වන්න, සහ මෙම නිබන්ධනය වෙත ආපසු එන්න.
Ubuntu 20.04 හි WireGuard VPN සේවාදායකය සකසන්නේ කෙසේද
මම පහත සැකසුම් ද උපකල්පනය කරමි.
WireGuard VPN සේවාදායකයේ WAN ලිපිනය:
192.168.122.104
WireGuard VPN සේවාදායකයේ සවන්දීමේ UDP වරාය:
51820
WireGuard VPN සේවාදායකයේ VPN ලිපිනය:
10.0.0.1/24
WireGuard VPN සේවාදායකයාගේ VPN ලිපිනය:
10.0.0.2/24
පළමු පියවර: අවශ්යතාවය පරීක්ෂා කරන්න
ඔබට NetworkManager GUI සමඟ WireGuard VPN සේවාලාභියා වින්යාස කිරීමට හැකි වීම සඳහා, ඔබට 1.26.2 හෝ ඊට වැඩි අනුවාදයක් සහිත NetworkManager අවශ්ය වේ. එබැවින් ඉදිරියට යාමට පෙර, පළමුව ඔබගේ NetworkManager හි අනුවාදය පරීක්ෂා කරන්න. Ubuntu 20.10, Fedora 33, සහ Arch Linux 2020.09.01 හෝ ඊට පසු මෙම අවශ්යතාවය සපුරාලයි. එබැවින් මෙම නිබන්ධනය අදාළ වන්නේ එම ලිනක්ස් ඩෙස්ක්ටොප් පරිසරයෙන් එකකට පමණි.
දෙවන පියවර: WireGuard ස්ථාපනය කරන්න
ඉදිරියට ගොස් පෙරනිමි පැකේජ කළමනාකරු සමඟ WireGuard ස්ථාපනය කරන්න.
උබුන්ටු සඳහා:
$ sudo apt install wireguard
Fedora සඳහා:
$ sudo dnf install wireguard-tools
Arch Linux සඳහා:
$ sudo pacman -S wireguard-tools
තුන්වන පියවර: ගුප්තකේතන යතුරු යුගලයක් සාදන්න
ඊළඟට, WireGuard VPN සේවාදායකයා සඳහා පොදු/පෞද්ගලික යතුරු යුගලයක් සාදන්න. මේ සඳහා අපි මුලින්ම root වෙත මාරු වෙමු. නිබන්ධනයේ ඉතිරි පියවර මූල ලෙස සිදු කෙරේ.
$ sudo -i
යතුරු යුගලයක් සාදා ඒවා /etc/wireguard
තුළ ගබඩා කිරීමට wg
විධානය භාවිතා කරන්න.
# cd /etc/wireguard
# umask 077
# wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
හතරවන පියවර: WireGuard VPN සේවාදායකයට සේවාලාභී පොදු යතුර එක් කරන්න
WireGuard සේවාදායකයාට WireGuard VPN සේවාදායකයට කතා කිරීමට හැකි වීම සඳහා, ඔබ VPN සේවාදායකයට සේවාදායකයාගේ පොදු යතුර පැහැදිලිවම එක් කළ යුතුය. සියල්ලට පසු, WireGuard යනු peer-to-peer VPN වේ. එබැවින් WireGuard VPN සේවාදායක සත්කාරකයට ලොග් වී පහත විධානය ක්රියාත්මක කරන්න.
# wg set wg0 peer <client-public-key> allowed-ips <client-VPN-address>
මෙම උදාහරණයේ, සේවාදායකයාගේ VPN IP ලිපිනය 10.0.0.2
බව සලකන්න.
පස්වන පියවර: NetworkManager's Connection Editor GUI සමඟ ජාල සම්බන්ධතාවයක් සාදන්න
ඊළඟට, විධාන රේඛාවෙන් nm-connection-editor
ධාවනය කර WireGuard VPN සඳහා නව ජාල සම්බන්ධතාවයක් එක් කරන්න. /etc/NetworkManager/system-connections
තුළ වින්යාස ගොනුවක් සෑදීමට අවශ්ය බැවින්, මූලය ලෙස nm-connection-editor
දියත් කිරීමට වග බලා ගන්න.
# nm-connection-editor
ජාල සම්බන්ධතා GUI මත, +
බොත්තම ක්ලික් කරන්න.

NetworkManager අනුවාදය 1.26.2 සහ ඉහළ, WireGuard ආකාරයේ සම්බන්ධතාවයක් නිර්මාණය කිරීමට ඔබට ඉඩ සලසයි. මෙලෙස ඉදිරියට ගොස් සම්බන්ධතා වර්ගයක් ලෙස WireGuard
තෝරන්න.

මෙය පහත පරිදි සම්බන්ධතා සංස්කාරක කවුළුවක් විවෘත කරනු ඇත. WireGuard
ටැබය මත, අතුරුමුහුණත නම
wg0
ලෙස සකසා පුද්ගලික යතුර
පුරවන්න. පුද්ගලික යතුර ඔබ විසින් පියවර 3 හි නිර්මාණය කරන ලද /etc/wireguard/privatekey
හි අන්තර්ගතයෙන් පැමිණිය යුතුය. ඉන්පසු පහළින් ඇති Add
බොත්තම ක්ලික් කරන්න, එය ඔබට නියම කිරීමට ඉඩ සලසයි. සම වයසේ මිතුරෙකු ලෙස WireGuard VPN සේවාදායකයක්.

WireGuard peer editor GUI මත, Public Key
, Allowed IPs
සහ Endpoint
ක්ෂේත්ර පුරවන්න. පොදු යතුර WireGuard සේවාදායකයෙන් පැමිණිය යුතුය. අවසාන ලක්ෂ්යය VPN සේවාදායකයේ WAN IP ලිපිනය සහ සේවාදායකය සවන් දෙන UDP වරායෙන් සමන්විත වේ. ඒවා ගොනු කිරීමෙන් පසු, Apply
බොත්තම ක්ලික් කරන්න.

මෙම අවස්ථාවේදී VPN සේවාදායකය සම වයසේකරුවෙකු ලෙස එකතු කර ඇති බව ඔබට පෙනෙනු ඇත:

මීළඟට, IPv4 සැකසීම්
ටැබය වෙත ගොස්, WireGuard VPN සේවාලාභියා වෙත පැවරීමට පුද්ගලික VPN IP ලිපිනයක් වින්යාස කරන්න, එය 10.0.0.2/24
වේ. ද්වාරයක් ලෙස, WireGuard VPN සේවාදායකයේ VPN IP ලිපිනය සඳහන් කරන්න, එය 10.0.0.1/24
වේ. DNS සේවාදායකයන් සඳහා, ඔබට ඕනෑම පොදු DNS සේවාදායකයක් තෝරාගත හැක (උදා: 8.8.8.8
). Save
බොත්තම ක්ලික් කරන්න.

දැන් සාමාන්ය
ටැබය වෙත ගොස්, ප්රමුඛතාවයෙන් ස්වයංක්රීයව සම්බන්ධ වන්න
අසල ඇති සලකුණු කොටුව ක්රියාත්මක කරන්න. මෙය මෙම WireGuard සම්බන්ධතාවය ස්වයංක්රීයව සක්රිය කර WireGuard VPN සේවාදායකය සමඟ VPN සම්බන්ධතාවයක් ස්ථාපිත කරයි. අවසන් කිරීමට Save
බොත්තම ක්ලික් කරන්න.

හයවන පියවර: WireGuard VPN සම්බන්ධතාවය තහවුරු කරන්න
මෙම අවස්ථාවෙහිදී, WireGuard VPN සම්බන්ධතාවයක් තිබිය යුතු අතර, සේවාලාභියා වෙතින් පිටතට යන ගමනාගමනය WireGuard VPN සේවාදායකය හරහා යොමු කළ යුතුය.

සේවාලාභියාගේ පැත්තේ WireGuard VPN සම්බන්ධතාව පරීක්ෂා කිරීමට, ඔබට සේවාලාභියාගේ ධාරකයෙන් බාහිර ධාරකයක් (උදා: 8.8.8.8
) ping කිරීමට උත්සාහ කළ හැක. ping
ගමනාගමනය WireGuard VPN සේවාදායකය හරහා ගමන් කර ඇති බව තහවුරු කිරීමට, ip
විධානය භාවිතා කරන්න.
# ping 8.8.8.8
# ip route get 8.8.8.8

ip route get
විධානය මඟින් නිශ්චිත ගමනාන්තයට ළඟා වීමට භාවිතා කරන මාර්ගය පෙන්වයි. ඉහත විධානයේ ප්රතිදානය මඟින් 8.8.8.8
වෙත නියමිත ගමනාගමනය wg0
අතුරුමුහුණත හරහා යවන බව තහවුරු කරයි, සත්කාරකයේ WAN අතුරුමුහුණත නොවේ.
VPN සම්බන්ධතාව සත්යාපනය කිරීමට තවත් ක්රමයක් නම් WireGuard හි අතථ්ය අතුරුමුහුණත wg0
මත tcpdump
ධාවනය කර ping මඟින් උත්පාදනය කරන ලද ICMP ඉල්ලීම සහ ප්රතිචාර තදබදය අතුරු මුහුණත දකින්නේ දැයි පරීක්ෂා කිරීමයි.
විධානය.
# tcpdump -i wg0
විකල්ප: විධාන රේඛාවෙන් WireGuard සම්බන්ධතාවයක් කළමනාකරණය කරන්න
Network Manager GUI සමඟ WireGuard සම්බන්ධතාවයක් සාර්ථකව නිර්මාණය කළ පසු, ඔබට පහත පරිදි විධාන රේඛාවෙන් nmcli
සමඟ සම්බන්ධතාවය කළමනාකරණය කළ හැක.
VPN සම්බන්ධතාවේ තත්ත්වය බැලීමට nmcli
සරලව ධාවනය කරන්න.
# nmcli

WireGuard VPN හි සවිස්තරාත්මක සම්බන්ධතා ගුණාංග බැලීමට:
# nmcli --overview connection show 'WireGuard connection 1'

WireGuard VPN ආරම්භ කිරීමට හෝ නැවැත්වීමට:
# nmcli connection up 'WireGuard connection 1'
# nmcli connection down 'WireGuard connection 1'

WireGuard VPN හි ස්වයංක්රීය ආරම්භක තත්ත්වය පරීක්ෂා කිරීමට:
# nmcli connection show 'WireGuard connection 1' | grep autoconnect

WireGuard VPN ස්වයංක්රීයව ආරම්භ කිරීම සක්රිය/අක්රිය කිරීමට:
# nmcli connection modify 'WireGuard connection 1' connection.autoconnect yes
# nmcli connection modify 'WireGuard connection 1' connection.autoconnect no
WireGuard VPN සම්බන්ධතාවය මකා දැමීමට:
# nmcli connection delete 'WireGuard connection 1'
WireGuard VPN දෝශ නිරාකරණය
රෝග ලක්ෂණය: ඔබට WireGuard VPN සේවාදායකයේ පුද්ගලික IP ලිපිනය (10.0.0.1
) ping කළ නොහැක.
විසඳුම 1: UDP port ළඟා වීමේ හැකියාව පරීක්ෂා කරන්න
VPN සේවාදායකයේ UDP සවන්දීමේ වරාය සේවාලාභියාට ප්රවේශ විය හැකි බව සහතික කර ගන්න. එය එසේ දැයි පරීක්ෂා කිරීමට, nc
විධානය භාවිතා කරන්න.
# nc -zvu <VPN-server's-WAN-address> <UDP-port>
අපගේ උදාහරණයේ:
# nc -zvu 192.168.122.104 51820
Connection to 192.168.122.240 51820 port [udp/*] succeeded!
ඔබට UDP වරාය වෙත ළඟා විය නොහැකි නම්, එය UDP වරායට එන ගමනාගමනය අවහිර කරන සේවාදායක පැත්තේ ෆයර්වෝලය විය හැකිය. සේවාදායක පැත්තේ ෆයර්වෝලයේ වරාය විවෘත කිරීමට වග බලා ගන්න.
විසඳුම 2: සේවාදායකයාගේ පොදු යතුර VPN සේවාදායකයට එක් කර ඇත්දැයි පරීක්ෂා කරන්න
තවත් හැකියාවක් වන්නේ ඔබට WireGuard VPN සේවාදායකයට සේවාදායකයාගේ පොදු යතුර එක් කිරීමට අමතක වීමයි. මෙම නිබන්ධනයේ පියවර 4 හි විස්තර කර ඇති පරිදි, එය කිරීමට wg
විධානය භාවිතා කරන්න:
# wg set wg0 peer allowed-ips
සාරාංශය
නවීන ලිනක්ස් ඩෙස්ක්ටොප් එකේ WireGuard VPN පිහිටුවීම කොතරම් පහසුදැයි මෙම නිබන්ධනය ඔබට නැවත වරක් ඔප්පු කර ඇත. NetworkManager WireGuard VPN සඳහා ප්රමාණවත් තරම් හොඳ සහයක් ලබා දුන්නද, එහි සම්පූර්ණ ඩෙස්ක්ටොප් අනුකලනය (අවම වශයෙන් GNOME ඩෙස්ක්ටොප් එකේ) තවමත් නොමැත. උදාහරණයක් ලෙස, NetworkManager 1.26.2 ලෙස, WireGuard VPN ක්රියාත්මක වන විට, ජාල දර්ශකය WireGuard සඳහා තත්ව නිරූපකය නොපෙන්වයි.

ඔබ Linux ඩෙස්ක්ටොප් පරිසරයක WireGuard VPN භාවිතා කරන්නේ නම්, අදහස් දැක්වීමේදී ඔබේ අත්දැකීම් බෙදා ගන්න.