Herstellen einer Verbindung zum Algo VPN-Server von Linux- und Android-Geräten
Dies ist ein Fortsetzungsartikel zum Einrichten eines persönlichen VPN mit Algo VPN. In unserem vorherigen Beitrag haben wir die Installation des Algo VPN-Servers behandelt. Dieser Artikel konzentriert sich darauf, wie Sie von Linux- und Android-Geräten aus eine Verbindung zum Algo VPN-Server herstellen können.
Wenn Sie mit einem unsicheren Netzwerk verbunden sind und über eine Algo VPN-Serverinstanz in der Cloud verfügen, können Sie über Ihr Android- oder Linux-Gerät jederzeit eine sichere Verbindung darüber herstellen. Dieser Artikel führt Sie durch den gesamten Prozess der Verbindung mit der Algo VPN-Instanz. Lass uns durchfahren.
Herstellen einer Verbindung zu Algo VPN über ein Android-Gerät
Führen Sie die folgenden Schritte aus, um Ihr Android-Gerät mit der Algo VPN-Instanz zu verbinden, die vor Ort oder in der Cloud ausgeführt wird.
Installieren Sie den WireGuard VPN-Client
Gehen Sie zum Play Store und suchen Sie nach der WireGuard-App. Wenn Sie es gefunden haben, fahren Sie mit der Installation fort. In diesem Tutorial wird der Verbindungsaufbautyp QR-Code
in der App behandelt.
Laden Sie das QR-Bild vom Algo-Server herunter
Die QR-Bilder für die verschiedenen Benutzer, die wir bei der Installation des Algo-Servers eingerichtet hatten, befinden sich in einem Verzeichnis unter der entpackten Algo-Master-Datei. Zu finden unter:
/algo-master/configs//wireguard/USER.png
Laden Sie das gewünschte Bild mit den Befehlen scp oder sftp auf Ihren lokalen Computer herunter. Fahren Sie nach dem Herunterladen mit dem nächsten Schritt fort.
Verbindungsaufbau
Öffnen Sie die installierte WireGuard-App und klicken Sie auf die Plus-Schaltfläche +, um eine neue Verbindung einzurichten.
Tippen Sie auf die Option „Aus QR-Code erstellen“, wie unten gezeigt.
Scannen Sie das heruntergeladene QR-Bild höchstwahrscheinlich auf dem Bildschirm Ihres lokalen Computer-Bildbetrachters.
Sie erhalten ein Popup-Fenster mit dem Titel „Tunnel aus QR-Code importieren“. Geben Sie an der Cursor-Eingabeaufforderung einen beliebigen Namen ein und tippen Sie auf „TUNNEL ERSTELLEN“.
Es erscheint ein Popup mit einer Verbindungsanfrage. Tippen Sie einfach auf „OK“ und schon kann es losgehen. Nachdem das Profil hinzugefügt wurde, können Sie einfach das Tippfeld des Profils nach rechts wischen, wenn Sie Ihr WLAN verbunden haben, um sicheres VPN von Ihrem Algo-Server in der Cloud zu genießen.
Um zu beweisen, dass Ihr Datenverkehr über Ihren VPN-Server läuft, suchen Sie einfach nach whatismyip.com und sehen Sie sich die zurückgegebene öffentliche IP an. Es sollte der Ihres Algo VPN-Servers sein.
Herstellen einer Verbindung zu Algo VPN unter Linux
Für die Verbindung zu Algo VPN von einem Linux-Computer aus führen wir eine Demo mit dem Ubuntu-System durch.
Schritt eins: Wireguard-Repository hinzufügen
sudo add-apt-repository ppa:wireguard/wireguard
Schritt zwei: WireGuard installieren
Nachdem das Repository erfolgreich hinzugefügt und das System aktualisiert wurde, können Sie Wireguard in Ihrer Ubuntu-Box installieren
sudo apt update
sudo apt install wireguard
Schritt drei: Laden Sie die Wireguard-Benutzerkonfigurationsdatei von Algo Server herunter bzw. kopieren Sie sie
Melden Sie sich über sftp oder ein anderes Dienstprogramm wie scp bei Ihrem Algo-Server an und laden Sie eine Konfigurationsdatei für einen Wireguard-Benutzer herunter, den Sie verwenden möchten.
Die Konfigurationsdateien befinden sich unter /algo-master/configs/
. Nachdem Sie es in Ihrer Client-Ubuntu-Box haben, können Sie einige Anpassungen daran vornehmen, wenn im Folgenden Ihr Client beschrieben wird.
Wenn auf dem Client Bionic (oder ein anderes Linux, das systemd-resolved für DNS verwendet) läuft, sollten Sie zuerst die Konfigurationsdatei bearbeiten. Kommentieren Sie die Zeile aus, die mit DNS=beginnt, und ersetzen Sie sie durch:
Nachdem Sie es in Ihrer Client-Ubuntu-Box haben, können Sie einige Anpassungen daran vornehmen, wenn im Folgenden Ihr Client beschrieben wird. Wenn auf dem Client Bionic (oder ein anderes Linux, das systemd-resolved
für DNS verwendet) läuft, sollten Sie zuerst die Konfigurationsdatei bearbeiten. Kommentieren Sie die Zeile aus, die mit DNS=beginnt, und ersetzen Sie sie durch:
PostUp = systemd-resolve -i %i --set-dns=172.16.0.1 --set-domain=~.
Ich habe die Konfigurationsdatei in meinem Setup nicht bearbeitet. Ich habe es so gelassen, wie es war.
Schritt vier: WireGuard konfigurieren
Installieren Sie abschließend die Konfigurationsdatei auf Ihrem Client als /etc/wireguard/wg0.conf
und starten Sie WireGuard:
sudo install -o root -g root -m 600 jack.conf /etc/wireguard/wg0.conf
Ersetzen Sie jack.conf
durch Ihre Konfigurationsdatei.
Schritt fünf: Starten Sie die WireGuard VPN-Sitzung und prüfen Sie, ob sie ausgeführt wird
Führen Sie die folgenden Befehle aus, um die WireGuard VPN-Sitzung zu starten.
sudo systemctl start wg-quick@wg0
sudo systemctl status wg-quick@wg0
Wenn es läuft, sollten Sie etwas wie unten sehen können
$ systemctl status wg-quick@wg0
● [email - WireGuard via wg-quick(8) for wg0
Loaded: loaded (/lib/systemd/system/[email ; disabled; vendor preset: enabled)
Active: active (exited) since Sat 2022-02-09 23:46:31 EAT; 12s ago
Docs: man:wg-quick(8)
man:wg(8)
https://www.wireguard.com/
https://www.wireguard.com/quickstart/
https://git.zx2c4.com/WireGuard/about/src/tools/man/wg-quick.8
https://git.zx2c4.com/WireGuard/about/src/tools/man/wg.8
Process: 7048 ExecStart=/usr/bin/wg-quick up %i (code=exited, status=0/SUCCESS)
Main PID: 7048 (code=exited, status=0/SUCCESS)
Um zu bestätigen, dass die VPN-Verbindung besteht, gehen Sie wie folgt vor:
curl ipv4.icanhazip.com
Der obige Befehl zeigt die öffentliche IP Ihres Algo VPN-Servers an. Alternativ können Sie den folgenden Befehl ausführen.
$ sudo wg
sudo: unable to resolve host cloud
interface: wg0
public key: Y7AHdeFWOI2Zlx0jmxniMFNmcjld0Qivi61eF/bQeXw=
private key: (hidden)
listening port: 53762
fwmark: 0xca6c
peer: yv77/3optaIp/poGrlCHHCbetXvI1OGLybbJggKLkXk=
endpoint: :51820
allowed ips: 0.0.0.0/0, ::/0
latest handshake: 1 minute, 14 seconds ago
transfer: 3.34 KiB received, 3.18 KiB sent
persistent keepalive: every 25 seconds
Eine weitere Möglichkeit, die erfolgreiche Verbindung zu bestätigen, besteht darin, Ihre Netzwerkschnittstellen zu überprüfen. Sie werden eine Schnittstelle wie die folgende bemerken:
wg0: mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1
link/none
inet 10.19.49.4/24 scope global wg0
valid_lft forever preferred_lft forever
Informationen zum Einrichten anderer Linux-Systeme als Clients finden Sie in der Dokumentation zum Linux-Client-Setup.
Weitere Artikel zum Thema VPN:
- So richten Sie einen IPSec-VPN-Server mit L2TP und Cisco IPsec unter Ubuntu/CentOS/Debian ein
- Einfache Möglichkeit, OpenVPN Server unter Ubuntu zu installieren und zu konfigurieren
- So verwenden Sie nmcli, um eine Verbindung zum OpenVPN-Server unter Linux herzustellen
- So stellen Sie eine Verbindung zum VPN-Server mit dem OpenConnect SSL VPN-Client unter Linux her