Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:android:wireguard_protokol [2020/01/09 18:19]
lkudra
racfor_wiki:android:wireguard_protokol [2024/12/05 12:24] (trenutno)
Redak 1: Redak 1:
 ====== Wireguard protokol ====== ====== Wireguard protokol ======
  
-Uredi 
- 
-Uredi 
  
 ===== Sažetak ===== ===== Sažetak =====
  
-The fact that we could even recover data from a formatted Hard Drive is kind of amazingYou choose (or not) to delete data, but it is still there, even if it is not that easy to read. +U ovom seminaru proučava se Wireguard protokolUspoređuje ga se s IPSec-om i OpenVPN-om te se navode prednosti i nedostaci u odnosu na ta dva popularna VPN protokola.
- +
-The purpose of this paper is to understand how data recovery works. To do so, we explain the steps and some technics. We will go through how a sinister leading to a try for data recovery can occur. Then, we will see a method that could have been used by computer forensics experts in order to find traces. To finish, we will mention methods to definitely erase data from Hard Drives to avoid leaving traces. +
- +
-The reasons for those sinisters are numerous, but human mistakes are majorly involved. Peter Gutmann proposed through his papers an explanation of how this data could still be read on Hard Drives at that time, but also some advices to securely erase data. +
- +
-This paper is some kind of a warning to all those selling Hard Drives //via //eBay that once contained personal data. +
- +
-Keywords: **recovery**; **data**; traces +
- +
-Uredi +
- +
-Uredi +
- +
-===== Uvod ===== +
- +
-Data recovery consists of finding lost digital information. This loss may have various causes such as human mistake or material failure. The difficulty of the recovery of this data varies, but it may be a challenge.+
  
-What is at stake depends on the case. If we are dealing with a private person, the reasons for the willing of retrieving these data are mainly personal attachment to the files (holiday photos and videos). However, if we are talking of a company, then this seems much more important since data loss is the second threat to cloud security and 60% of companies that lose their data shut down within 6 months of this disaster.+Analiziraju se performanse i sigurnost kao i način na koji radi Wireguard protokol.
  
-In case of an accidentally deleted filethis file is not really removed from the guilty computer. What is really deleted is the path useful to grant access to the file. The space is now available again to re-write on it. But the data corresponding to this file is still stored, until something is stored at the same place. This means that you may be able to restore this data, even months later if no other file overwrote it.+Kao praktični dioradi se uspostava Wireguard VPN mreže između udaljenog poslužitelja (VPS) i klijenta (osobno računalo) te se opisuju svi potrebni koraci za ostvarenje takve mreže.
  
-Uredi+Keywords: **VPN**; **Wireguard**
  
-Uredi 
  
-===== Što je VPN =====+===== Uvod u VPN =====
  
 VPN (engl. //Virtual private network//) proširuje privatnu mrežu preko javne mreže i omogućuje korisnicima slanje ili primanje podataka preko dijeljene ili javne mreže kao da su spojeni direktno na privatnu mrežu. VPN tehnologija je razvijena kako bi se udaljenim radnicima ili uredima omogućio pristup poslovnim aplikacijama i resursima. Kako bi se osigurala sigurnost privatna mreža uspostavljena je koristeći enkriptirani mrežni tunel i VPN korisnici koriste metode autentifikacije kao što su lozinke ili certifikati kako bi dobili pristup virtualnoj privatnoj mreži. U nekim drugim okolnostima obični korisnici interneta mogu koristiti VPN kako pristupili sadržaju koji je ograničen na neku geografsku lokaciju ili koji je cenzuriran u njihovoj državi ili da se spoje na //proxy// poslužitelj radi zaštite osobnog identiteta i lokacije te da ostanu anonimni na internetu. Način na koji VPN funkcionira grafički je prikazan na slici ispod. VPN (engl. //Virtual private network//) proširuje privatnu mrežu preko javne mreže i omogućuje korisnicima slanje ili primanje podataka preko dijeljene ili javne mreže kao da su spojeni direktno na privatnu mrežu. VPN tehnologija je razvijena kako bi se udaljenim radnicima ili uredima omogućio pristup poslovnim aplikacijama i resursima. Kako bi se osigurala sigurnost privatna mreža uspostavljena je koristeći enkriptirani mrežni tunel i VPN korisnici koriste metode autentifikacije kao što su lozinke ili certifikati kako bi dobili pristup virtualnoj privatnoj mreži. U nekim drugim okolnostima obični korisnici interneta mogu koristiti VPN kako pristupili sadržaju koji je ograničen na neku geografsku lokaciju ili koji je cenzuriran u njihovoj državi ili da se spoje na //proxy// poslužitelj radi zaštite osobnog identiteta i lokacije te da ostanu anonimni na internetu. Način na koji VPN funkcionira grafički je prikazan na slici ispod.
Redak 39: Redak 19:
 {{:racfor_wiki:android:3a5c726ec6de88022ced3c6d2e7fd936.png}} {{:racfor_wiki:android:3a5c726ec6de88022ced3c6d2e7fd936.png}}
  
-Uredi 
- 
-Uredi 
  
 ===== Postojeći VPN protokoli ===== ===== Postojeći VPN protokoli =====
Redak 91: Redak 68:
   * koristi UDP port 500 za početnu razmjenu ključeva, UDP port 1701 za početnu L2TP konfiguraciju i UDP port 4500 za prolazak kroz NAT. Zbog korištenja fiksnih port-ova lakše ga je blokirati od protokola koji ne koriste fiksne port-ove.   * koristi UDP port 500 za početnu razmjenu ključeva, UDP port 1701 za početnu L2TP konfiguraciju i UDP port 4500 za prolazak kroz NAT. Zbog korištenja fiksnih port-ova lakše ga je blokirati od protokola koji ne koriste fiksne port-ove.
  
-Uredi 
- 
-Uredi 
  
 ===== Wireguard ===== ===== Wireguard =====
  
-Wireguard je sigurni mrežni tunel koji radi na mrežnom sloju. Implementiran je kao virtualno mrežno sučelje u Linux-u.Trenutno je u fazi razvoja, ali već se može koristiti, a plan je da bude prihvaćen u //mainline//  Linux početkom 2020. godine. Wireguard koristi UDP protokol i može koristiti bilo koji port, a razmjena ključeva najsličnija je razmjeni ključeva koju koristi ''ssh''(ovo možda dopuniti)+Wireguard je sigurni mrežni tunel koji radi na mrežnom sloju. Implementiran je kao virtualno mrežno sučelje u Linux-u.Trenutno je u fazi razvoja, ali već se može koristiti, a plan je da bude prihvaćen u //mainline//  Linux početkom 2020. godine. Wireguard koristi UDP protokol i može koristiti bilo koji port, a razmjena ključeva najsličnija je razmjeni ključeva koju koristi SSH (ovo je detaljno opisano kasnije). Wireguard koristi [[https://en.wikipedia.org/wiki/Curve25519|Curve25519]] za razmjenu ključeva, [[https://en.wikipedia.org/wiki/ChaCha20|ChaCha20]] za enkripciju podataka i [[https://en.wikipedia.org/wiki/Poly1305|Poly1305]] za autentifikaciju podataka, [[https://en.wikipedia.org/wiki/SipHash|SipHash]] za ključeve u //hash//  tablici i [[https://en.wikipedia.org/wiki/BLAKE2s|BLAKE2s]] za //hashiranje//.
  
 Neki od ciljeva ovog protokola su: Neki od ciljeva ovog protokola su:
Redak 105: Redak 79:
   * biti VPN koji se može koristiti na svim platformama (trenutno su podržane: GNU/Linux, Android, macOS, iOS, BSD, Windows)   * biti VPN koji se može koristiti na svim platformama (trenutno su podržane: GNU/Linux, Android, macOS, iOS, BSD, Windows)
  
-==== Wireguard kao mrežno sučelje ====+==== Wireguard mrežno sučelje ====
  
 Wireguard radi tako da se doda kao mrežno sučelje (isto kao i mrežno sučelje za LAN (//eth0//) ili WLAN (//wlan0//)) naziva //wg*//  pri čemu //*//  označava broj. Nakon toga mrežno sučelje se može konfigurirati standardnim alatima kao što su ''ifconfig''  ili ''ip-address'', a rute se mijenjaju koristeći ''route''  ili ''ip-route alate''. Oni dijelovi sučelja koji su specifični za Wireguard se konfiguriraju koristeći ''wg''  alat. Wireguard radi tako da se doda kao mrežno sučelje (isto kao i mrežno sučelje za LAN (//eth0//) ili WLAN (//wlan0//)) naziva //wg*//  pri čemu //*//  označava broj. Nakon toga mrežno sučelje se može konfigurirati standardnim alatima kao što su ''ifconfig''  ili ''ip-address'', a rute se mijenjaju koristeći ''route''  ili ''ip-route alate''. Oni dijelovi sučelja koji su specifični za Wireguard se konfiguriraju koristeći ''wg''  alat.
Redak 111: Redak 85:
 Wireguard povezuje IP adrese tunela s javnim ključevima i udaljenim krajnjim točkama. Kada sučelje šalje paket svom //peer//-u događa se sljedeće: Wireguard povezuje IP adrese tunela s javnim ključevima i udaljenim krajnjim točkama. Kada sučelje šalje paket svom //peer//-u događa se sljedeće:
  
-  - Ovaj paket je namijenjen za 192.168.30.8, to je //peer//''ABCDEFGH''  (ako //peer//  nije konfiguriran onda se paket odbacuje)+  - Ovaj paket je namijenjen za 192.168.30.8, to je //peer //''ABCDEFGH''  (ako //peer//  nije konfiguriran onda se paket odbacuje)
   - Enkriptira se cijeli IP paket koristeći javni ključ od //peer//-a ''ABCDEFGH''   - Enkriptira se cijeli IP paket koristeći javni ključ od //peer//-a ''ABCDEFGH''
   - Koja je udaljena krajnja točka //peer//-a ''ABCDEFGH''? To je UDP port 53133 na poslužitelju 216.58.211.110   - Koja je udaljena krajnja točka //peer//-a ''ABCDEFGH''? To je UDP port 53133 na poslužitelju 216.58.211.110
Redak 178: Redak 152:
 Podaci su dobiveni korištenjem programa iperf3 između računala s procesorom Intel Core i7-3820QM i mrežnom karticom Intel 82579LM te računala s procesorom i7-5200U i mrežnom karticom Intel I218LM. Izračunat je prosjek u periodu od 30 minuta, a rezultati su prikazani na slici ispod: Podaci su dobiveni korištenjem programa iperf3 između računala s procesorom Intel Core i7-3820QM i mrežnom karticom Intel 82579LM te računala s procesorom i7-5200U i mrežnom karticom Intel I218LM. Izračunat je prosjek u periodu od 30 minuta, a rezultati su prikazani na slici ispod:
  
-{{:racfor_wiki:android:a04ddd20c36c350e10951dab8a72e1e4.png}}+{{:racfor_wiki:android:e717b1e4cb102720023c92a2a871178b.png}}
  
 Još je važno napomenuti da je CPU bio na 100% iskorištenja tijekom //throughput//  testova OpenVPN-a i IPSec-a, a nije bio na 100% iskorištenja tijekom testa Wireguard-a što upućuje na to da je Wireguard uspio u potpunosti zasititi gigabitnu Ethernet vezu. Još je važno napomenuti da je CPU bio na 100% iskorištenja tijekom //throughput//  testova OpenVPN-a i IPSec-a, a nije bio na 100% iskorištenja tijekom testa Wireguard-a što upućuje na to da je Wireguard uspio u potpunosti zasititi gigabitnu Ethernet vezu.
  
-Uredi+==== Sigurnost ==== 
 + 
 +S obzirom da se Wireguard protokol još uvijek naglo razvija i ima mali broj korisnika nije prošao niti približan broj revizija i sigurnosnih provjera kao primjerice OpenVPN koji je dokazano siguran protokol. Na Wireguard-ovoj web stranici stoji upozorenje svim korisnicima da je ovaj projekt još uvijek u razvoju i da nema stabilnu verziju ([[https://www.wireguard.com/#work-in-progress|https://www.wireguard.com/#work-in-progress]]). 
 + 
 +Osim što je protokol trenutno "nedovršen" nema nekih većih zabrinutosti oko **sigurnosti**, ali način na koji Wireguard funkcionira nije pogodan za zaštitu **privatnosti**. 
 +=== Problemi sa zaštitom privatnosti === 
 + 
 +  - Javna IP adresa //peer//-a je stalno u memoriji 
 +      * U Wireguard-u ne postoji pojam konekcije, //peer//-ovi mogu prestati s razmjenom podataka bilo kad i nastaviti bilo kad u budućnosti. 
 +      * Drugi VPN protokoli prate kada je //peer//  aktivan i u slučaju da je neaktivan brišu njegove podatke iz memorije. 
 +  - Wireguard ne pruža mehanizam alokacije IP adresa u tunelu 
 +      * Kako bi VPN mogao funkcionirati svaki tunel zahtjeva da se interna IP adresa tunela dodijeli na oba kraja. Protokoli kao što su OpenVPN i IPSec koriste DHCP za dinamičko dodjeljivanje IP adrese tunela tijekom spajanja //peer//-a. 
 +      * Wireguard ne može koristiti DHCP jer ne zna što je konekcija pa se koristi ili statička adresa ili se mora osmisliti neki mehanizam za dinamičko generiranje IP adrese tunela uz raspodjelu javnih ključeva prije uspostavljanja konekcije. 
 +  - Bez dinamičke alokacije IP adresa korisnici se mogu lakše pratiti u određenim okolnostima 
 +      * Privatna adresa tunela ne može se otkriti na javnom internetu jer je enkriptirana, ali programi koji su trenutno pokrenuti na računalu mogu vidjeti IP adresu tunela i internu adresu koja je s njom povezana. 
 +  - Wireguard ne nudi //"identity-hiding forward secrecy"// 
 +      * Ako napadač snimi sav promet prema poslužitelju i od poslužitelja te zatim provali u poslužitelj i sazna Wireguard-ov privatni ključ moći će povezati snimljeni promet sa specifičnim korisnicima. 
 + 
 + 
 +===== Postavljanje Wireguard-a na udaljenom poslužitelju ===== 
 + 
 +Kao što je prethodno napisano, jedan od glavnih ciljeva Wireguard protokola je da bude jednostavan za korištenje, a to se može najbolje vidjeti u ovom poglavlju gdje je opisano stvaranje stvaranje vlastitog VPN-a korištenjem Wireguard-a. 
 + 
 +Arhitektura sustava opisana je sljedećom slikom: 
 + 
 +{{:racfor_wiki:android:4f3f192a7bf8fe888740211e683d14b1.png}} 
 + 
 +Što je potrebno? 
 + 
 +  * VPS (engl. //Virtual Private Server//) s GNU/Linux operacijskim sustavom i instaliranim Wireguard-om 
 +  * osobno računalo s GNU/Linux operacijskim sustavom i instaliranim Wireguard-om 
 + 
 +==== Postavke na VPS-u ==== 
 + 
 +=== Instalacija Wireguard-a === 
 + 
 +Najprije je potrebno instalirati Wireguard s obzirom da još uvijek ne dolazi s kernel-om. U ovom slučaju korišten je Ubuntu 18.04 i proces instalacije je sljedeći: 
 + 
 +<code> 
 +# add-apt-repository ppa:wireguard/wireguard 
 +# apt-get update 
 +# apt-get install wireguard-dkms wireguard-tools linux-headers-$(uname -r) 
 +</code> 
 + 
 +=== Generiranje ključeva poslužitelja === 
 + 
 +<code> 
 +# wg genkey | tee privatekey | wg pubkey> publickey 
 +</code> 
 + 
 +=== Konfiguracija poslužitelja === 
 + 
 +Potrebno je stvoriti datoteku ''/etc/wireguard/wg0.conf'' na poslužitelju sa sljedećim sadržajem:<code> 
 +[Interface] 
 +Address = 10.200.200.1/24 
 +SaveConfig = true 
 +PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; iptables -A FORWARD -o %i -j ACCEPT 
 +PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; iptables -D FORWARD -o %i -j ACCEPT 
 +ListenPort = 51820 
 +PrivateKey = <server private key> 
 + 
 +[Peer] 
 +PublicKey = <client public key> 
 +AllowedIPs = 10.200.200.2/24 
 +Endpoint = <client_public_ip>:<port> 
 +</code> 
 + 
 +Objašnjenje konfiguracije: 
 + 
 +**Address = 10.200.200.1/24:** IP adresa i adresni prostor Wireguard-a u VPN-u. 
 + 
 +**SaveConfig = true:** spremi konfiguraciju da ostane trajna i nakon prekida veze. 
 + 
 +**ListenPort = 51820:** UDP port na kojem VPN čeka nadolazeći promet, može biti i neki drugi broj. 
 + 
 +**PrivateKey = <server private key>:** ovo je sadržaj prethodno stvorene datoteke na poslužitelju ''privatekey'' 
 + 
 +**PublicKey = <client public key>:** ovo je sadržaj datoteke publickey datoteke na klijentu 
 + 
 +**AllowedIPs = 10.200.200.2/24****:** IP adrese kojima je dozvoljeno slanje i primanje prometa kroz VPN 
 + 
 +**Endpoint = <client_public_ip>:<port>: **ova postavka je ažurirana svaki put kad se //peer// spoji na poslužitelj s druge ip adrese i opcionalna je, ali meni spajanje nije radilo ako sam izostavio tu liniju. 
 +<code> 
 +PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; iptables -A FORWARD -o %i -j ACCEPT 
 +PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; iptables -D FORWARD -o %i -j ACCEPT 
 +</code> 
 + 
 +**PostUp **opisuje koja se pravila izvode kada se VPN veza uspostavlja: Prvo i treće pravilo omogućuju dolazni odnosno odlazni promet na Wireguard sučelju (''%i''). Drugo pravilo omogućuje da VPN promet prođe kroz nat na mrežnom sučelju ''eth0'' što je sučelje preko kojeg je poslužitelj spojen na internet. 
 + 
 +**PostDown** opisuje koja se pravila izvode kada se VPN veza prekida. Pravila su jednaka kao i u **PostUp** samo što se ovdje brišu (zastavica -D) umjesto da se dodaju (zastavica -A). 
 +=== Omogućavanje Wireguard mrežnog sučelja na poslužitelju === 
 + 
 +Najprije se postave ispravne dozvole na konfiguracijskim datotekama. 
 + 
 +<code> 
 +# chown -v root:root /etc/wireguard/wg0.conf 
 +# chmod -v 600 /etc/wireguard/wg0.conf 
 +</code> 
 + 
 +Nakon toga se podigne Wireguard sučelje: 
 + 
 +<code> 
 +# systemctl enable wg-quick@wg0.service 
 +</code> 
 + 
 +Zatim je potrebno postaviti //IP forwarding// na poslužitelju kako bi promet mogao prolaziti kroz tunel. 
 +<code> 
 +# sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/g' /etc/sysctl.conf 
 +</code> 
 + 
 +Kako se ne bi moralo ponovno pokrenuti poslužitelja mogu se izvršiti ove dvije naredbe. 
 + 
 +<code> 
 +# sysctl -p 
 +# echo 1> /proc/sys/net/ipv4/ip_forward 
 +</code> 
 + 
 +=== Postavljanje firewall-a na poslužitelju === 
 + 
 +Praćenje VPN konekcije: 
 + 
 +<code> 
 +# iptables -A INPUT -m conntrack –ctstate RELATED,ESTABLISHED -j ACCEPT 
 +# iptables -A FORWARD -m conntrack –ctstate RELATED,ESTABLISHED -j ACCEPT 
 +</code> 
 + 
 +Prihvati promet na UDP port-u kojeg koristi Wireguard: 
 + 
 +<code> 
 +# iptables -A INPUT -p udp -m udp –dport 51820 -m conntrack –ctstate NEW -j ACCEPT 
 +</code> 
 + 
 +Dozvoli rekurzivni TCP i UDP DNS promet: 
 + 
 +<code> 
 +# iptables -A INPUT -s 10.200.200.0/24 -p tcp -m tcp –dport 53 -m conntrack –ctstate NEW -j ACCEPT 
 +# iptables -A INPUT -s 10.200.200.0/24 -p udp -m udp –dport 53 -m conntrack –ctstate NEW -j ACCEPT 
 +</code> 
 + 
 +Dopusti prijenos podataka koji su u VPN tunelu (možda nije potrebno jer već postoji u Wireguard konfiguraciji, ali meni nije radilo bez ovoga): 
 + 
 +<code> 
 +# iptables -A FORWARD -i wg0 -o wg0 -m conntrack –ctstate NEW -j ACCEPT 
 +</code> 
 + 
 +Postavi nat (možda nije potrebno jer već postoji u Wireguard konfiguraciji, ali meni nije radilo bez ovoga): 
 + 
 +<code> 
 +# iptables -t nat -A POSTROUTING -s 10.200.200.0/24 -o eth0 -j MASQUERADE 
 +</code> 
 + 
 +Spremi pravila da ostanu i nakon ponovnog pokretanja računala: 
 + 
 +<code> 
 +# apt-get install iptables-persistent 
 +# systemctl enable netfilter-persistent 
 +# netfilter-persistent save 
 +</code> 
 + 
 +=== DNS postavke === 
 + 
 +Dobra je praksa osigurati da DNS promet bude siguran. Korištenjem ove konfiguracije štitimo naš poslužitelj od curenja DNS podataka, lažnih //proxy// konfiguracija i raznik //Man-In-The-Middle// napada. 
 + 
 +Najprije moramo instalirati //unbound//: 
 +<code> 
 +# apt-get install unbound unbound-host 
 +</code> 
 + 
 +Zatim preuzmemo listu korijenskih DNS poslužitelja: 
 + 
 +<code> 
 +# curl -o /var/lib/unbound/root.hints https://www.internic.net/domain/named.cache 
 +</code> 
 + 
 +Nakon toga moramo napisati konfiguraciju ''/etc/unbound/unbound.conf'' sa sljedećim sadržajem (konfiguracija je komentirana pa nije potrebno dodatno pojašnjenje pojedinih pravila): 
 +<code> 
 +server: 
 + 
 +  num-threads:
 + 
 +  # Enable logs 
 +  verbosity: 1 
 + 
 +  # list of Root DNS Server 
 +  root-hints: "/var/lib/unbound/root.hints" 
 + 
 +  # Use the root servers key for DNSSEC 
 +  auto-trust-anchor-file: "/var/lib/unbound/root.key" 
 + 
 +  # Respond to DNS requests on all interfaces 
 +  interface: 0.0.0.0 
 +  max-udp-size: 3072 
 + 
 +  # Authorized IPs to access the DNS Server 
 +  access-control: 0.0.0.0/                refuse 
 +  access-control: 127.0.0.1                 allow 
 +  access-control: 10.200.200.0/24         allow 
 + 
 +  # not allowed to be returned for public internet  names 
 +  private-address: 10.200.200.0/24 
 + 
 +  # Hide DNS Server info 
 +  hide-identity: yes 
 +  hide-version: yes 
 + 
 +  # Limit DNS Fraud and use DNSSEC 
 +  harden-glue: yes 
 +  harden-dnssec-stripped: yes 
 +  harden-referral-path: yes 
 + 
 +  # Add an unwanted reply threshold to clean the cache and avoid when possible a DNS Poisoning 
 +  unwanted-reply-threshold: 10000000 
 + 
 +  # Have the validator print validation failures to the log. 
 +  val-log-level:
 + 
 +  # Minimum lifetime of cache entries in seconds 
 +  cache-min-ttl: 1800 
 + 
 +  # Maximum lifetime of cached entries 
 +  cache-max-ttl: 14400 
 +  prefetch: yes 
 +  prefetch-key: yes 
 +</code> 
 + 
 +Na kraju je samo još potrebno postaviti dozvole i pokrenuti //unbound//: 
 +<code> 
 +# chown -R unbound:unbound /var/lib/unbound 
 +# systemctl enable unbound 
 +</code> 
 + 
 + 
 +==== Postavke na osobnom računalu (klijentu) ==== 
 + 
 +=== Instalacija Wireguard-a === 
 + 
 +Način na koji se Wireguard instalira ovisi o distribuciji GNU/Linux-a koju koristite. 
 + 
 +=== Generiranje ključeva klijenta === 
 + 
 +<code> 
 +# wg genkey | tee privatekey | wg pubkey> publickey 
 +</code> 
 + 
 +=== Konfiguracija klijenta === 
 + 
 +Potrebno je stvoriti datoteku ''/etc/wireguard/wg0.conf'' sa sljedećim sadržajem:<code> 
 +[Interface] 
 +Address = 10.200.200.2/24 
 +PrivateKey = <client private key> 
 +DNS = 10.200.200.1 
 + 
 +[Peer] 
 +PublicKey = <server public key> 
 +Endpoint = <server_public_ip>:51820 
 +AllowedIPs = 0.0.0.0/0 
 +PersistentKeepalive = 21 
 +</code> 
 + 
 +Objašnjenje konfiguracije: 
 + 
 +**Address = 10.200.200.2/24:** IP adresa i adresni prostor Wireguard klijenta u VPN-u. 
 + 
 +**PrivateKey = <client private key>:** sadržaj prethodno stvorene datoteke privatekey na klijentu. 
 + 
 +**DNS = 10.200.200.1:** adresa DNS poslužitelja. 
 + 
 +**PublicKey = <server public key>: **sadržaj datoteke publickey na poslužitelju. 
 + 
 +**Endpoint = <server_public_ip>:51820:** javna ip adresa servera i port na kojem sluša VPN promet. 
 + 
 +**AllowedIPs = 0.0.0.0/0:** ovo je //wildcard// kojim se dozvoljava da se na poslužitelj spoji s bilo koje IP adrese. 
 + 
 +**PersistentKeepalive = 21:** pošalji autentificirani prazni paket //peer//-u svakih 21 sekundu da se spriječe potencijalni problemi s firewall-om ili NAT-om. 
 +=== Spajanje na VPN === 
 + 
 +Kako bi se spojili na VPN potrebno je aktivirati mrežno sučelje ''wg0''. To se može učiniti sljedećom naredbom: 
 +<code> 
 +$ sudo wg-quick up wg0 
 +</code> 
 + 
 +Nakon izvođenja ove naredbe trebali bi biti spojeni na VPN. Status možete provjeriti ovako: 
 + 
 +<code> 
 +$ sudo wg 
 + 
 +Dobije se ispis: 
 + 
 +interface: wg0 
 +  public key: <public client key> 
 +  private key: (hidden) 
 +  listening port: 32801 
 +  fwmark: 0xca6c 
 + 
 +peer: <public server key> 
 +  endpoint: <public_server_ip>:51820 
 +  allowed ips: 0.0.0.0/0 
 +  latest handshake: 2 seconds ago 
 +  transfer: 2.04 MiB received, 4.51 MiB sent 
 +  persistent keepalive: every 21 seconds 
 +</code> 
 + 
 +VPN se može ugasiti naredbom: 
 + 
 +<code> 
 +$ sudo wg-quick down wg0 
 +</code> 
 + 
 +Za provjeru je li VPN upaljen može se koristiti alate //traceroute// koji ispisuje put kojim zahtjev putuje koji mora biti drugačiji s VPN-om i bez njega. 
 + 
 +VPN isključen: 
 + 
 +<code> 
 +$ traceroute google.com 
 +</code> 
 + 
 +<code> 
 +traceroute to google.com (216.58.207.174), 30 hops max, 60 byte packets 
 +  _gateway (192.168.0.1)  4.062 ms  6.276 ms  6.132 ms 
 +  10.208.56.1 (10.208.56.1)  19.334 ms  31.814 ms  35.844 ms 
 +  * * * 
 +  100.64.0.74 (100.64.0.74)  35.689 ms  35.651 ms  35.581 ms 
 +  * * * 
 +  dh120-53.xnet.hr (83.139.120.53)  35.417 ms  31.647 ms  63.185 ms 
 +  212.162.29.117 (212.162.29.117)  74.309 ms * * 
 +  ae-2-3101.bar1.Budapest1.Level3.net (4.69.201.150)  64.354 ms  73.763 ms  73.798 ms 
 +  ae-2-3101.bar1.Budapest1.Level3.net (4.69.201.150)  86.898 ms  91.141 ms  91.179 ms 
 +10  72.14.243.192 (72.14.243.192)  68.187 ms  68.053 ms  50.025 ms 
 +11  74.125.242.227 (74.125.242.227)  76.204 ms * 74.125.242.226 (74.125.242.226)  49.574 ms 
 +12  216.239.48.144 (216.239.48.144)  74.725 ms 216.239.48.120 (216.239.48.120)  70.866 ms 216.239.48.144 (216.239.48.144)  63.884 ms 
 +13  172.253.70.102 (172.253.70.102)  66.526 ms  64.828 ms 172.253.72.248 (172.253.72.248)  61.331 ms 
 +14  108.170.247.97 (108.170.247.97)  75.478 ms 108.170.247.113 (108.170.247.113)  74.012 ms 108.170.247.97 (108.170.247.97)  86.185 ms 
 +15  * 209.85.252.235 (209.85.252.235)  83.468 ms 209.85.252.233 (209.85.252.233)  87.459 ms 
 +16  muc11s04-in-f14.1e100.net (216.58.207.174)  82.050 ms  66.597 ms * 
 +</code> 
 + 
 +VPN uključen: 
 + 
 +<code> 
 +$ traceroute google.com 
 +</code> 
 + 
 +<code> 
 +traceroute to google.com (172.217.22.46), 30 hops max, 60 byte packets 
 +  10.200.200.1 (10.200.200.1)  29.185 ms  33.921 ms  33.878 ms 
 +  139.162.128.2 (139.162.128.2)  33.872 ms  33.821 ms  33.837 ms 
 +  139.162.129.10 (139.162.129.10)  38.861 ms  38.811 ms  38.739 ms 
 +  de-cix.fra.google.com (80.81.192.108)  33.286 ms 139.162.129.9 (139.162.129.9)  33.459 ms  33.394 ms 
 +  de-cix.fra.google.com (80.81.192.108)  33.054 ms 108.170.251.129 (108.170.251.129)  33.025 ms de-cix.fra.google.com (80.81.192.108)  32.899 ms 
 +  108.170.251.129 (108.170.251.129)  32.933 ms 66.249.95.29 (66.249.95.29)  31.776 ms 66.249.95.31 (66.249.95.31)  35.813 ms 
 +  fra15s16-in-f14.1e100.net (172.217.22.46)  35.739 ms  35.733 ms 66.249.95.31 (66.249.95.31)  35.890 ms 
 +</code> 
 + 
 +Vidimo da je s uključenim VPN-om prvi skok na adresu 10.200.200.1 što je adresa našeg poslužitelja u VPN-u. 
 + 
 + 
 +===== Literatura =====
  
-Uredi+[1] [[https://www.wireguard.com/papers/wireguard.pdf|https://www.wireguard.com/papers/wireguard.pdf]]
  
-===== Chapter 4 =====+[2] [[https://www.wireguard.com/|https://www.wireguard.com/]]
  
-Uredi+[3] [[https://en.wikipedia.org/wiki/Virtual_private_network|https://en.wikipedia.org/wiki/Virtual_private_network]]
  
-Uredi+[4] [[https://en.wikipedia.org/wiki/IPsec|https://en.wikipedia.org/wiki/IPsec]]
  
-===== Chapter =====+[5] [[https://restoreprivacy.com/wireguard/|https://restoreprivacy.com/wireguard/]]
  
-Uredi+[6] [[https://www.ivpn.net/knowledgebase/254/Using-WireGuard-for-Privacy-Protection.html|https://www.ivpn.net/knowledgebase/254/Using-WireGuard-for-Privacy-Protection.html]]
  
-Uredi+[7] [[https://restoreprivacy.com/openvpn-ipsec-wireguard-l2tp-ikev2-protocols/|https://restoreprivacy.com/openvpn-ipsec-wireguard-l2tp-ikev2-protocols/]]
  
-===== Chapter 6 =====+[8] [[https://en.wikipedia.org/wiki/WireGuard|https://en.wikipedia.org/wiki/WireGuard]]
  
-Uredi+[9] [[https://wiki.archlinux.org/index.php/WireGuard|https://wiki.archlinux.org/index.php/WireGuard]]
  
-Uredi+[10] [[https://www.ckn.io/blog/2017/11/14/wireguard-vpn-typical-setup/?fbclid=IwAR1ippkULJcKA11jdAkc9pWU3jPbMB1PD8-E7e7pqsfrDrwK5LHoDJBkFdw|https://www.ckn.io/blog/2017/11/14/wireguard-vpn-typical-setup/?fbclid=IwAR1ippkULJcKA11jdAkc9pWU3jPbMB1PD8-E7e7pqsfrDrwK5LHoDJBkFdw]]
  
  
racfor_wiki/android/wireguard_protokol.1578593944.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0