Wireguard w służbie radioamatorskiej, migracja z openvpn.

By | Wrzesień 20, 2024

WireGuard to nowoczesne rozwiązanie VPN, które zyskuje popularność wśród radioamatorów ze względu na swoją prostotę, wydajność i bezpieczeństwo. W tym artykule przyjrzymy się, jak przeprowadzić migrację z OpenVPN do WireGuard, aby usprawnić zdalne zarządzanie sieciami i urządzeniami radiowymi.

Obecnie korzystam z serwera OpenVPN, do którego podłączonych jest kilkanaście hotspotów oraz stacji digi APRS. Te rozwiązania, w większości oparte na Raspberry Pi, pełnią rolę kontrolerów w systemach radiowych, umożliwiając sprawne zarządzanie siecią i urządzeniami. W celu usprawnienia tej infrastruktury przygotowałem wirtualną maszynę z systemem CHR MikroTik, na której uruchomiłem serwer WireGuard. Planuję teraz sukcesywnie migrować z OpenVPN na WireGuard w zdalnych lokalizacjach.

Wykorzystanie RouterOS w tym procesie otwiera szereg nowych możliwości. Dzięki zaawansowanym funkcjom tego systemu operacyjnego, migracja staje się bardziej efektywna i elastyczna. RouterOS pozwala na lepszą integrację z urządzeniami MikroTik, co ułatwia zarządzanie konfiguracją sieci. Ponadto, zastosowanie WireGuard zwiększa wydajność i bezpieczeństwo połączeń VPN, korzystając z nowoczesnych protokołów szyfrowania.

Proces instalacji WireGuard na Raspberry Pi

Instalacja WireGuard na Raspberry Pi jest prostym procesem, który można przeprowadzić w kilku krokach. Poniżej znajduje się szczegółowa instrukcja:

Zanim rozpoczniesz instalację, upewnij się, że system jest aktualny:

sudo apt update
sudo apt upgrade -y

Zainstaluj WireGuard za pomocą menedżera pakietów APT:

sudo apt install wireguard -y

Utwórz plik konfiguracyjny dla interfejsu, np. wg0.conf:

sudo nano /etc/wireguard/wg0.conf

Przykładowa zawartość tego pliku wygląda następująco, co do zasady jest dostarczana przeze mnie podczas tworzenia  konfiguracji na mikrotiku:

[Interface]
ListenPort = 26462
PrivateKey = mFhcFjfFnsQEcZrNjEk088wgx1oSMNtpbzfv8/SuQkU=
Address = 10.44.44.10/32

[Peer]
PublicKey = mwB65EwolblCV0LL8OtZEd2tEB5jVaam6mcA99pkWxU=
AllowedIPs = 10.44.44.0/24
Endpoint = 78.11.240.20:26462
PersistentKeepalive = 10

Oczywiście ten klucz jak i adresacja jest przykładowa i nie istnieje w systemie.

Przyklad generowania kluczy w mikrotiku.

Urucho

m interfejs WireGuard:

sudo wg-quick up wg0

Aby interfejs uruchamiał się automatycznie przy starcie systemu:

sudo systemctl enable wg-quick@wg0

Po zakończeniu powyższych kroków WireGuard powinien być zainstalowany i skonfigurowany na Twoim Raspberry Pi.

Jednym z kluczowych atutów WireGuard jest dostępność klienta na wielu platformach, takich jak Windows, macOS, Linux, Android czy iOS. Dzięki temu dostęp do sieci można uzyskać z praktycznie każdego urządzenia. Konfiguracja jest niezwykle prosta i zazwyczaj sprowadza się do zainstalowania aplikacji oraz zaimportowania pliku konfiguracyjnego lub zeskanowania kodu QR. To znacząco ułatwia proces dodawania nowych urządzeń do sieci i pozwala na szybkie rozszerzenie infrastruktury. Prosta konfiguracja klientów przyspiesza migrację z OpenVPN, redukując potencjalne błędy i czas potrzebny na wdrożenie nowych ustawień.

Niezbędne oprogramowanie można ściągnąć ze strony projektu:

https://www.wireguard.com/install/

Dodanie monitoringu sieci za pomocą Zabbix

Aby zwiększyć kontrolę nad nowo uruchomioną siecią WireGuard, planuję wdrożyć system monitoringu Zabbix. Zabbix pozwoli na bieżące śledzenie wydajności i dostępności wszystkich urządzeń w sieci, w tym hotspotów, stacji digi APRS oraz serwera WireGuard na CHR MikroTik. Dzięki temu będę mógł monitorować kluczowe parametry, takie jak obciążenie procesora, wykorzystanie pamięci, stan połączeń VPN czy przepustowość interfejsów sieciowych. Implementacja Zabbix w trakcie migracji z OpenVPN nie tylko ułatwi zarządzanie siecią, ale także umożliwi szybkie wykrywanie i rozwiązywanie potencjalnych problemów, co przyczyni się do zwiększenia niezawodności całej infrastruktury radiowej.

 

R.