Rematando con WireGuard

Un detalle final e xa temos a VPN lista.

O teu traballo:

Coas IP debidas? Facemos ping dunha á outra? O firewall que permita todo para as probas? As configuracións de servidor e cliente como dixemos estes días?

Agora imos permitir que o servidor dea feito reenvíos. Na máquina servidor tecleamos:
sudo nano /etc/sysctl.conf

Modificamos e poñemos:
net.ipv4.ip_forward=1
net.ipv6.conf.all.forwarding=1

Comprobamos que nos fixo caso con:
sudo sysctl -p

Podemos facer ping usando as IP do túnel? Dende o cliente fai ping ao servidor.
ping 10.66.66.1
sen paralo fai ping dende o servidor ao cliente. Como se ve por Wireshark?
ping 10.66.66.2

Agora imos conectarnos ao servidor usando ssh pero en troques de usar as IP de eth0 usaremos as da nosa rede privada:

  1. Comprobar que o servizo ssh está arrancado no servidor:
    sudo systemctl status ssh
  2. Conectarse dende o cliente:
    ssh maripili@10.66.66.1
  3. Facer algunhas bricadeiras no servidor: fabricar carpetas e ficheiros no escritorio, comprobar a IP e consultar ficheiros de configuración.
  4. Modificouse algo cando executas o comando wg
  5. Fai todo esto con wireshark capturando tráfico por eth0 e despois por wg0
  • Imaxina que o cliente quere cambiar a IP, que sería todo o que tedes que modificar?
  • Agora resulta que queremos crear un túnel distinto con IP 10.10.10.xx e fabricar outro ficheiro de configuración á que imos chamar wg1.conf

Por se queredes obter información sobre WireGuard esta páxina está moi ben

VPN con WireGuard: cliente

Xa temos listo o servidor de WireGuard? Pois agora que teña clientes. Usamos outra máquina virtual con linux para convertela en cliente. Que debemos facer? Practicamente o mesmo. Xa veredes, eu copio e pego 😉

O teu traballo:

    • Coma sempre actualizamos apt e despois instalamos:
      sudo apt install wireguard
    • Entramos no directorio como root cd /etc/wireguard
    • Xeramos as chaves pública e privada de golpe:
      wg genkey | tee chavePrivadaCliente | wg pubkey > chavePublicaCliente.pub
    • Mirade destes ficheiros e copiade o contido da chavePrivadaCliente
    • Imos fabricar o ficheiro de configuración:
      nano /etc/wireguard/wg0.conf
    • Introducimos os datos da rede virtual, certo!! cambiamos a IP:
      [Interface]
      Address=10.66.66.2/24
    • Agora engadimos a chave que xeramos hai un chisco: cat chavePrivadaCliente wg0.conf
    • Lembrade teclear PrivateKey=  A mín quédame algo así:
  • Gardamos e arrancamos a interfaz virtual con:
    systemctl start wg-quick@wg0
  • Como sabe de quen  é cliente? Engadimos no ficheiro de configuración:
    [Peer]
    PublicKey=chave pública do servidor
    Endpoint=172.16.xxxxx do servidor:1194
    AllowedIPs=10.66.66.1/32
  • O servidor ten que estar informado dos datos do cliente. Volvemos ao servidor de WireGuard e no ficheiro /etc/wireguard/wg0.conf que tiñamos fabricado pasámoslle os datos do cliente recén creado:
  • [Peer]
    PublicKey=chave pública do cliente
    AllowedIPs=10.66.66.2/32
  • Gardamos e arrancamos a interfaz virtual con:
    systemctl start wg-quick@wg0

Máis información

VPN con WireGuard: servidor

Imos tratar das redes privadas virtuais. Consultaremos este documento para entendelas e despois imos montar unha nas nosas máquinas.
Para aprender sobre VPN na empresa botade un ollo a  este documento do incibe.es

O teu traballo:

Imos montar unha VPN empregando WireGuard coa axuda desta páxina web:

  • Coma sempre actualizamos apt e despois instalamos:
    sudo apt install wireguard
  • Entramos no directorio como superusuario cd /etc/wireguard
  • Xeramos as chaves pública e privada de golpe:
  • wg genkey | tee chavePrivada | wg pubkey > chavePublica.pub
  • Mirade destes ficheiros e copiade o contido da chavePrivada
  • Imos fabricar o ficheiro de configuración:
    nano /etc/wireguard/wg0.conf
  • Introducimos os datos dunha rede virtual privada:
    [Interface]
    Address=10.66.66.1/24
  • Xusto despois, tecleamos o porto que escollemos:
    ListenPort=1194
  • Agora engadimos a chave que xeramos hai un chisco:
    cat chavePrivada >> wg0.conf
  •  A mín quédame algo así:
  • Gardamos e arrancamos a interfaz virtual con:
    systemctl start wg-quick@wg0
  • Miramos se temos esa outra intefaz de rede co tradicional ip addr Cal é a IP de wireguard? Podes facer ping a esa IP?
  • Existe un comandito rápido para saber se todo vai ben: wg

Redes sen fíos

Imos cun chisco de teoría. Consultando por exemplo aquí para aprender sobre as redes sen fíos, dende o intercambio de fotos por bluetooth ata as wifis das empresas.

O teu traballo:

Usando a técnica de  Zettlekasten (da que xa falamos aquí)  crea unha carpeta con notas sobre este tema. Lembra que unha nota non debe ser do equivalente a máis dunha pantalla. Engade fotos e  enlaces a vídeos para que quede un traballo moi chulo.

Como ves no capítulo do libro algúns conceptos están un pouco anticuados, é a túa responsabilidade actualizar os contidos. Por exemplo, fala de wifi 6?

Zettlekasten con obsidian

Hoxe imos traballar cunha aplicación para facer notas. Paréceme moi interesante incluso para catalogacións ou para facer unha wikipedia íntima e de andar por casa para todas esas cousas que nunca sabes onde anotar.

O teu traballo:

Por facer algo distinto imos crear un vault  en ObsidianPortable de hardware de rede. Así repasamos o formato Markdown e pescudamos como vai eso dos Zettelkasten  que son  moi interesantes.

Podedes facer os vosos vault directamente nun pen externo. Están en ObsidianPortable/Data/Vault se non lle dicides outra cousa na configuración.