Instalowanie przewodów w systemach opartych na debian:
Przed zainstalowaniem WireGuard zaktualizuj repozytoria pakietów, wykonując następujące polecenie.
Aktualizacja sudo apt
Następnie zainstaluj wirusGuard za pomocą apt, jak pokazano poniżej.
sudo apt instal instaluj wirusGuard
Wireguard jest już zainstalowany; Teraz kontynuujmy konfigurację serwera i klientów.
Skonfiguruj serwer SideGuard:
Przed rozpoczęciem konfiguracji WireGuard musisz otworzyć port (UDP) używany przez WireGuard. W tym samouczku postanowiłem użyć portu 51871; możesz wybrać inny darmowy port.
Aby otworzyć port za pomocą UFW, uruchom następujące polecenie.
sudo ufw zezwolić 51820/UDP
Teraz edytuj plik /etc/sysctl.conf za pomocą nano lub dowolnego innego edytora tekstu, jak pokazano poniżej.
sudo nano /etc /sysctl.conf
Znajdź i odbij następujący wiersz, aby umożliwić przekazywanie IP.
internet.IPv4.ip_forward = 1
Po zakupieniu wyjdź z edytora tekstu oszczędzające zmiany. Następnie uruchom następujące polecenie, aby zastosować zmiany.
sudo sysctl -p
Dodanie interfejsu do WireGuard:
Możesz dodać interfejs sieciowy do ładowania modułów, uruchamiając następujące polecenie. Jeśli wolisz, możesz użyć ifconfig polecenie, aby dodać interfejs.
link sudo ip Dodaj dewel WG0 typu
Teraz przypisz adres IP do interfejsu utworzonego na poprzednim etapie, wykonując polecenie pokazane poniżej.
Adres IP sudo Dodaj dev WG0 192.168.3.1/24
WG0 Interfejs jest teraz gotowy na przewód.
Generowanie klucza prywatnego i publicznego dla uwierzytelniania (serwer):
Uruchom poniższe polecenie, aby ograniczyć uprawnienia do innych w plikach i katalogach, które posiadasz.
UMASK 077
W ramach katalogu /etc /wireGuard wygeneruj klucz prywatny, uruchamiając następujące polecenie. Nazwa klucza prywatna jest dowolna; W poniższym przykładzie nazwałem to PrivateKeywireGuard, Ale możesz wybrać dowolną nazwę.
WG Genkey> PrivateWeywireGuard
Po utworzeniu klucza prywatnego użyj go, aby wygenerować klucz publiczny, uruchamiając polecenie pokazane na zrzucie ekranu poniżej.
WG Pubkey < privatekeywireguard > PublicKeywireguard
Teraz generowane są Twoje prywatne i publiczne klucze. Możesz przeczytać wartości kluczy prywatnych i publicznych, uruchamiając następujące polecenie. Musisz zobaczyć swoje klucze prywatne i publiczne, aby dodać je do plików konfiguracyjnych WireGuard w następujących krokach.
Mniej privateKeywireGuard
Lub
Mniej publicKeywireguard
Teraz kontynuujmy konfigurację klienta przed zakończeniem z serwerem.
Konfigurowanie klienta WireGuard:
Najpierw zainstaluj wirusGuard na kliencie, ponownie uruchamiając polecenie apt.
sudo apt instal instaluj wirusGuard -y
Powtórz poprzednie kroki w celu wygenerowania prywatnego i klucza publicznego dla każdego klienta, którego chcesz mieć dozwolone przez VPN. Musisz później dodać klucz publiczny klienta do pliku konfiguracyjnego serwera.
UMASK 077
Następnie uruchomić:
WG Genkey> PrivateWeywireGuard
WG Pubkey < privatekeywireguard > PublicKeywireguard
Następnie zainstaluj pakiet DESPINVCONF za pomocą APT.
sudo apt instal instaluj resolvconf
Notatka: Po zainstalowaniu ResolVConf, /etc /resolv.Plik CONF może być zastąpiony.
Na kliencie utwórz plik/etc/WireGuard/WG0.conf, jak pokazano poniżej.
sudo nano/itp./WireGuard/WG0.conf
Skopiuj następującą zawartość, zastąp klucz prywatny na tę wygenerowaną w kliencie i zastąp publickey na tę generowaną na serwerze.
[Interfejs]
Privatekey = wgjyaewowuUa3mr2SrhngskWo3fb3loijr246Hynga =
# Informacje o serwerze
[Rówieśnik]
PublicKey = 2GzllJSL5O4QYEH7HO1VFWNSRVVFCYWT3C11HDB+D4 =
Dozwolone = 0.0.0.0/0
Uruchom polecenie poniżej.
WG setConf WG0 WG0.conf
I możesz uruchomić polecenie WG, aby zobaczyć konfigurację klienta:
Wykończenie konfiguracji serwera WireGuard:
Teraz na serwerze, również w katalogu /etc /WireGuard, utwórz plik, który będzie zawierał konfigurację serwera WireGuard. Możesz użyć Nano, jak pokazano w poniższym przykładzie.
Nano WG0.conf
W pliku konfiguracyjnym wklej następujący kod. W sekcji [interfejs] zastąp klawisz prywatny na ten, który wygenerowałeś dla serwera w poprzednich krokach tego samouczka. Wymień również port na wypadek, gdyby zdefiniowałeś inny dla przewodu podczas tworzenia reguły UFW.
W sekcji [peer] zdefiniuj adres IP klienta i wklej klucz publiczny wygenerowany na kliencie.
[Interfejs]
PrivateKey = iblzyPbrllHFSFPVGNOMCG2FRUC3/EFKT7CSD7DHBNA =
Słuchanie = 51871
[rówieśnik]
Dozwolone = 192.168.1.110/32
PublicKey = wrz0KZWFVK/9OS5VHRRKCIOD ++ 7Z2WDKMIIFCLQ7MFS =
Ustaw plik konfiguracyjny dla interfejsu WireGuard, uruchamiając następujące polecenie.
WG setConf WG0 WG0.conf
Zapisz i wyjdź z pliku konfiguracyjnego, naciskając Ctrl+x. Następnie włącz przewód, uruchamiając polecenie poniżej.
Sudo Systemctl Włącz WG-QUICK@WG0
Możesz sprawdzić interfejs WireGuard, wykonując następujące polecenie.
WG Show
I możesz sprawdzić konfigurację, uruchamiając poniższe polecenie.
WG
Teraz zarówno Twój serwer, jak i klient są gotowe do VPN.
Możesz dodać dodatkowych klientów, powtarzając kroki na każdym kliencie i dodając klienta publickey i dozwolone adresy IP w pliku konfiguracyjnym serwera, z formatem pokazanym na zrzucie ekranu poniżej.
Wniosek:
Jak widać, konfigurowanie serwera WireGuard w Linux jest dość proste. Każdy użytkownik na poziomie Linux może to osiągnąć, wykonując kilka kroków opisanych w tym samouczku. Użytkownicy muszą upewnić się, że mają uprzywilejowany dostęp zarówno do serwera, jak i klientów, aby skonfigurować obie strony. Pamiętaj, że po zainstalowaniu pakietu ResolVConf możesz stracić możliwość rozdzielczości DNS po zresetowaniu rozdzielczości.plik CONF. Pamiętaj również, że port UDP musi słuchać na serwerze; Możesz to osiągnąć za pomocą UFW, jak pokazano w tym samouczku lub iptables.
Dziękujemy za przeczytanie tego samouczka wyjaśniającego, jak zrobić konfigurację serwera WireGuard. Mam nadzieję, że to było przydatne. Śledź nas, aby uzyskać dodatkowe porady i samouczki Linux.