Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:android:wireguard_protokol [2020/01/10 00:00]
lkudra [Postavke na VPS-u] popravljen format koda
racfor_wiki:android:wireguard_protokol [2024/12/05 12:24] (trenutno)
Redak 1: Redak 1:
 ====== Wireguard protokol ====== ====== Wireguard protokol ======
  
-Uredi 
- 
-Uredi 
  
 ===== Sažetak ===== ===== Sažetak =====
Redak 15: Redak 12:
 Keywords: **VPN**; **Wireguard** Keywords: **VPN**; **Wireguard**
  
-Uredi 
- 
-Uredi 
  
 ===== Uvod u VPN ===== ===== Uvod u VPN =====
Redak 25: Redak 19:
 {{:racfor_wiki:android:3a5c726ec6de88022ced3c6d2e7fd936.png}} {{:racfor_wiki:android:3a5c726ec6de88022ced3c6d2e7fd936.png}}
  
-Uredi 
- 
-Uredi 
  
 ===== Postojeći VPN protokoli ===== ===== Postojeći VPN protokoli =====
Redak 77: Redak 68:
   * koristi UDP port 500 za početnu razmjenu ključeva, UDP port 1701 za početnu L2TP konfiguraciju i UDP port 4500 za prolazak kroz NAT. Zbog korištenja fiksnih port-ova lakše ga je blokirati od protokola koji ne koriste fiksne port-ove.   * koristi UDP port 500 za početnu razmjenu ključeva, UDP port 1701 za početnu L2TP konfiguraciju i UDP port 4500 za prolazak kroz NAT. Zbog korištenja fiksnih port-ova lakše ga je blokirati od protokola koji ne koriste fiksne port-ove.
  
-Uredi 
- 
-Uredi 
  
 ===== Wireguard ===== ===== Wireguard =====
Redak 172: Redak 160:
 S obzirom da se Wireguard protokol još uvijek naglo razvija i ima mali broj korisnika nije prošao niti približan broj revizija i sigurnosnih provjera kao primjerice OpenVPN koji je dokazano siguran protokol. Na Wireguard-ovoj web stranici stoji upozorenje svim korisnicima da je ovaj projekt još uvijek u razvoju i da nema stabilnu verziju ([[https://www.wireguard.com/#work-in-progress|https://www.wireguard.com/#work-in-progress]]). S obzirom da se Wireguard protokol još uvijek naglo razvija i ima mali broj korisnika nije prošao niti približan broj revizija i sigurnosnih provjera kao primjerice OpenVPN koji je dokazano siguran protokol. Na Wireguard-ovoj web stranici stoji upozorenje svim korisnicima da je ovaj projekt još uvijek u razvoju i da nema stabilnu verziju ([[https://www.wireguard.com/#work-in-progress|https://www.wireguard.com/#work-in-progress]]).
  
-Osim što je protokol trenutno "nedovršen" nema nekih većih zabrinutosti oko **sigurnosti**, ali način na koji Wireguard funkcionira nije efikasan za zaštitu **privatnosti**. +Osim što je protokol trenutno "nedovršen" nema nekih većih zabrinutosti oko **sigurnosti**, ali način na koji Wireguard funkcionira nije pogodan za zaštitu **privatnosti**.
 === Problemi sa zaštitom privatnosti === === Problemi sa zaštitom privatnosti ===
  
Redak 187: Redak 174:
       * Ako napadač snimi sav promet prema poslužitelju i od poslužitelja te zatim provali u poslužitelj i sazna Wireguard-ov privatni ključ moći će povezati snimljeni promet sa specifičnim korisnicima.       * Ako napadač snimi sav promet prema poslužitelju i od poslužitelja te zatim provali u poslužitelj i sazna Wireguard-ov privatni ključ moći će povezati snimljeni promet sa specifičnim korisnicima.
  
-Uredi 
- 
-Uredi 
  
 ===== Postavljanje Wireguard-a na udaljenom poslužitelju ===== ===== Postavljanje Wireguard-a na udaljenom poslužitelju =====
Redak 412: Redak 396:
 === Generiranje ključeva klijenta === === Generiranje ključeva klijenta ===
  
-<wp-block-preformatted>+<code>
 # wg genkey | tee privatekey | wg pubkey> publickey # wg genkey | tee privatekey | wg pubkey> publickey
-</wp-block-preformatted>+</code> 
 === Konfiguracija klijenta === === Konfiguracija klijenta ===
  
-Potrebno je stvoriti datoteku ''/etc/wireguard/wg0.conf''  sa sljedećim sadržajem: +Potrebno je stvoriti datoteku ''/etc/wireguard/wg0.conf'' sa sljedećim sadržajem:<code>
- +
-<wp-block-preformatted>+
 [Interface] [Interface]
-Address = **10.200.200.2** /24 +Address = 10.200.200.2/24 
-PrivateKey = **<client private key>** +PrivateKey = <client private key> 
-DNS = **10.200.200.1**+DNS = 10.200.200.1
  
 [Peer] [Peer]
-PublicKey = **<server public key>** +PublicKey = <server public key> 
-Endpoint = **<server ip>:51820** +Endpoint = <server_public_ip>:51820 
-AllowedIPs = **0.0.0.0/0** +AllowedIPs = 0.0.0.0/0 
-PersistentKeepalive = **21** +PersistentKeepalive = 21 
-</wp-block-preformatted>+</code>
  
 Objašnjenje konfiguracije: Objašnjenje konfiguracije:
  
-**Address = 10.200.200.2/24:**  IP adresa i adresni prostor Wireguard klijenta u VPN-u.+**Address = 10.200.200.2/24:** IP adresa i adresni prostor Wireguard klijenta u VPN-u.
  
-**PrivateKey = <client private key>:**  sadržaj prethodno stvorene datoteke privatekey na klijentu.+**PrivateKey = <client private key>:** sadržaj prethodno stvorene datoteke privatekey na klijentu.
  
-**DNS = 10.200.200.1:**  adresa DNS poslužitelja.+**DNS = 10.200.200.1:** adresa DNS poslužitelja.
  
-**PublicKey = <server public key>:  **sadržaj datoteke publickey na poslužitelju.+**PublicKey = <server public key>: **sadržaj datoteke publickey na poslužitelju.
  
-**Endpoint = <server ip>:51820:**  javna ip adresa servera i port na kojem sluša VPN promet.+**Endpoint = <server_public_ip>:51820:** javna ip adresa servera i port na kojem sluša VPN promet.
  
-**AllowedIPs = 0.0.0.0/0:**  ovo je //wildcard//  kojim se dozvoljava da se na poslužitelj spoji s bilo koje IP adrese+**AllowedIPs = 0.0.0.0/0:** ovo je //wildcard// kojim se dozvoljava da se na poslužitelj spoji s bilo koje IP adrese.
- +
-**PersistentKeepalive = 21:**  pošalji autentificirani prazni paket //peer//-u svakih 21 sekundu da se spriječe potencijalni problemi s firewall-om ili NAT-om.+
  
 +**PersistentKeepalive = 21:** pošalji autentificirani prazni paket //peer//-u svakih 21 sekundu da se spriječe potencijalni problemi s firewall-om ili NAT-om.
 === Spajanje na VPN === === Spajanje na VPN ===
  
 Kako bi se spojili na VPN potrebno je aktivirati mrežno sučelje ''wg0''. To se može učiniti sljedećom naredbom: Kako bi se spojili na VPN potrebno je aktivirati mrežno sučelje ''wg0''. To se može učiniti sljedećom naredbom:
- +<code>
-<wp-block-preformatted>+
 $ sudo wg-quick up wg0 $ sudo wg-quick up wg0
-</wp-block-preformatted>+</code>
  
 Nakon izvođenja ove naredbe trebali bi biti spojeni na VPN. Status možete provjeriti ovako: Nakon izvođenja ove naredbe trebali bi biti spojeni na VPN. Status možete provjeriti ovako:
  
-<wp-block-preformatted>+<code>
 $ sudo wg $ sudo wg
-</wp-block-preformatted> 
  
 Dobije se ispis: Dobije se ispis:
  
-<wp-block-preformatted> 
 interface: wg0 interface: wg0
   public key: <public client key>   public key: <public client key>
   private key: (hidden)   private key: (hidden)
-  listening port: 45858+  listening port: 32801
   fwmark: 0xca6c   fwmark: 0xca6c
  
Redak 474: Redak 453:
   endpoint: <public_server_ip>:51820   endpoint: <public_server_ip>:51820
   allowed ips: 0.0.0.0/0   allowed ips: 0.0.0.0/0
-  latest handshake: seconds ago +  latest handshake: seconds ago 
-  transfer: 9.00 KiB received, 7.94 KiB sent+  transfer: 2.04 MiB received, 4.51 MiB sent
   persistent keepalive: every 21 seconds   persistent keepalive: every 21 seconds
- +</code>
-</wp-block-preformatted>+
  
 VPN se može ugasiti naredbom: VPN se može ugasiti naredbom:
  
-<wp-block-preformatted>+<code>
 $ sudo wg-quick down wg0 $ sudo wg-quick down wg0
-</wp-block-preformatted>+</code>
  
-Za provjeru je li VPN upaljen može se koristiti alate //traceroute//  koji ispisuje put kojim zahtjev putuje koji mora biti drugačiji s VPN-om i bez njega.+Za provjeru je li VPN upaljen može se koristiti alate //traceroute// koji ispisuje put kojim zahtjev putuje koji mora biti drugačiji s VPN-om i bez njega.
  
 VPN isključen: VPN isključen:
  
-<wp-block-preformatted>+<code>
 $ traceroute google.com $ traceroute google.com
-</wp-block-preformatted+</code> 
-<wp-block-preformatted>+ 
 +<code>
 traceroute to google.com (216.58.207.174), 30 hops max, 60 byte packets traceroute to google.com (216.58.207.174), 30 hops max, 60 byte packets
   _gateway (192.168.0.1)  4.062 ms  6.276 ms  6.132 ms   _gateway (192.168.0.1)  4.062 ms  6.276 ms  6.132 ms
Redak 511: Redak 490:
 15  * 209.85.252.235 (209.85.252.235)  83.468 ms 209.85.252.233 (209.85.252.233)  87.459 ms 15  * 209.85.252.235 (209.85.252.235)  83.468 ms 209.85.252.233 (209.85.252.233)  87.459 ms
 16  muc11s04-in-f14.1e100.net (216.58.207.174)  82.050 ms  66.597 ms * 16  muc11s04-in-f14.1e100.net (216.58.207.174)  82.050 ms  66.597 ms *
-</wp-block-preformatted>+</code>
  
 VPN uključen: VPN uključen:
  
-<wp-block-preformatted>+<code>
 $ traceroute google.com $ traceroute google.com
-</wp-block-preformatted+</code> 
-<wp-block-preformatted>+ 
 +<code>
 traceroute to google.com (172.217.22.46), 30 hops max, 60 byte packets traceroute to google.com (172.217.22.46), 30 hops max, 60 byte packets
   10.200.200.1 (10.200.200.1)  29.185 ms  33.921 ms  33.878 ms   10.200.200.1 (10.200.200.1)  29.185 ms  33.921 ms  33.878 ms
Redak 527: Redak 507:
   108.170.251.129 (108.170.251.129)  32.933 ms 66.249.95.29 (66.249.95.29)  31.776 ms 66.249.95.31 (66.249.95.31)  35.813 ms   108.170.251.129 (108.170.251.129)  32.933 ms 66.249.95.29 (66.249.95.29)  31.776 ms 66.249.95.31 (66.249.95.31)  35.813 ms
   fra15s16-in-f14.1e100.net (172.217.22.46)  35.739 ms  35.733 ms 66.249.95.31 (66.249.95.31)  35.890 ms   fra15s16-in-f14.1e100.net (172.217.22.46)  35.739 ms  35.733 ms 66.249.95.31 (66.249.95.31)  35.890 ms
-</wp-block-preformatted>+</code>
  
 Vidimo da je s uključenim VPN-om prvi skok na adresu 10.200.200.1 što je adresa našeg poslužitelja u VPN-u. Vidimo da je s uključenim VPN-om prvi skok na adresu 10.200.200.1 što je adresa našeg poslužitelja u VPN-u.
  
-Uredi 
- 
-Uredi 
  
 ===== Literatura ===== ===== Literatura =====
  
-Ovo je literatura.+[1] [[https://www.wireguard.com/papers/wireguard.pdf|https://www.wireguard.com/papers/wireguard.pdf]] 
 + 
 +[2] [[https://www.wireguard.com/|https://www.wireguard.com/]] 
 + 
 +[3] [[https://en.wikipedia.org/wiki/Virtual_private_network|https://en.wikipedia.org/wiki/Virtual_private_network]] 
 + 
 +[4] [[https://en.wikipedia.org/wiki/IPsec|https://en.wikipedia.org/wiki/IPsec]] 
 + 
 +[5] [[https://restoreprivacy.com/wireguard/|https://restoreprivacy.com/wireguard/]] 
 + 
 +[6] [[https://www.ivpn.net/knowledgebase/254/Using-WireGuard-for-Privacy-Protection.html|https://www.ivpn.net/knowledgebase/254/Using-WireGuard-for-Privacy-Protection.html]] 
 + 
 +[7] [[https://restoreprivacy.com/openvpn-ipsec-wireguard-l2tp-ikev2-protocols/|https://restoreprivacy.com/openvpn-ipsec-wireguard-l2tp-ikev2-protocols/]] 
 + 
 +[8] [[https://en.wikipedia.org/wiki/WireGuard|https://en.wikipedia.org/wiki/WireGuard]]
  
-Uredi+[9] [[https://wiki.archlinux.org/index.php/WireGuard|https://wiki.archlinux.org/index.php/WireGuard]]
  
-Uredi+[10] [[https://www.ckn.io/blog/2017/11/14/wireguard-vpn-typical-setup/?fbclid=IwAR1ippkULJcKA11jdAkc9pWU3jPbMB1PD8-E7e7pqsfrDrwK5LHoDJBkFdw|https://www.ckn.io/blog/2017/11/14/wireguard-vpn-typical-setup/?fbclid=IwAR1ippkULJcKA11jdAkc9pWU3jPbMB1PD8-E7e7pqsfrDrwK5LHoDJBkFdw]]
  
  
racfor_wiki/android/wireguard_protokol.1578614427.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0