Ana Sayfa

FreeBSD Ev NAS'ında WireGuard VPN Kurulumu ve Ağ Entegrasyonu

1 dk okuma

Bu makale, FreeBSD 14.3 üzerinde bir ev NAS sunucusu kurulum serisinin üçüncü bölümüdür. Önceki bölümlerde güvenlik duvarı (Packet Filter) yapılandırması ele alınmıştı. Bu bölümde ise, ev ağına güvenli erişim sağlamak amacıyla bir VPN kurulumu detaylandırılmaktadır. Temel amaç, yazarın "ofis" ve "apartman" ağlarını birbirine bağlamak ve gelecekte blog sunucusunun yedeklerini doğrudan ev sunucusunun ZFS mirror havuzunda depolamaktır. Yazar, ev VPN'i için OpenVPN veya Pritunl gibi çözümlerin aşırıya kaçacağını düşünerek WireGuard'ı tercih etmiştir.

WireGuard ve OpenVPN arasındaki farklar vurgulanmaktadır. WireGuard'ın daha küçük bir codebase'e sahip olduğu (Linux implementasyonunda yaklaşık 4.000 satır), bir kernel module'ü olarak çalıştığı ve paket işleme ile kriptografiyi doğrudan kernel space'te gerçekleştirdiği belirtilmiştir. Ayrıca, WireGuard'ın yerleşik kriptografiye sahip olduğu ve peer-to-peer bir modelle çalıştığı, bu sayede ayrı bir servis yerine şifrelenmiş bir network interface'i gibi algılanabileceği açıklanmıştır. Buna karşılık, OpenVPN'in daha büyük bir codebase, user space servisi olarak çalışması, standart SSL/TLS stack'i kullanması ve klasik client-server mimarisine sahip olması gibi özellikleri bulunmaktadır.

Makale, yazarın mevcut network mimarisini de sunmaktadır: 192.168.0.0/24 IP aralığına sahip "ofis" ağı, bir TP-LINK Archer AX12 router, Arch Linux yüklü bir laptop ve FreeBSD çalıştıran bir Lenovo ThinkCentre. NAS, NFS ve WireGuard'ın bu FreeBSD makinesinde barındırılacağı belirtilmiştir. Yazar, router'ın dahili VPN özelliklerine rağmen, daha fazla kontrol ve öğrenme amacıyla VPN kurulumunu manuel olarak yapmayı hedeflemektedir.

İçgörü

Ev sunucuları için güvenli uzaktan erişim sağlamak amacıyla WireGuard VPN'in FreeBSD üzerinde nasıl yapılandırılacağını ve OpenVPN'e göre avantajlarını detaylandırmaktadır.

Kaynak