Jak zrobić konfigurację serwera WireGuard

Jak zrobić konfigurację serwera WireGuard
Ten samouczek wyjaśnia, jak skonfigurować serwer VPN WireGuard i klientów VPN WireGuard. Po przeczytaniu tego samouczka wiedzisz, jak łatwo skonfigurować kluczowy serwer VPN w ciągu kilku minut. Ten samouczek pokazuje również, jak dodać opcjonalną dodatkową warstwę bezpieczeństwa do klientów, generując dodatkowe klucze. Każdy użytkownik na poziomie Linux może wykonać kroki opisane w tym samouczku zawierającym prawdziwe zrzuty ekranu całego procesu konfiguracji przewodu. Jeśli szukasz sposobu na zapewnienie bezpiecznego, anonimowego dostępu do klientów, ten samouczek jest dla Ciebie.

Instalowanie przewodów w systemach opartych na debian:

Przed zainstalowaniem WireGuard zaktualizuj repozytoria pakietów, wykonując następujące polecenie.

Aktualizacja sudo apt

Następnie zainstaluj wirusGuard za pomocą apt, jak pokazano poniżej.

sudo apt instal instaluj wirusGuard

Wireguard jest już zainstalowany; Teraz kontynuujmy konfigurację serwera i klientów.

Skonfiguruj serwer SideGuard:

Przed rozpoczęciem konfiguracji WireGuard musisz otworzyć port (UDP) używany przez WireGuard. W tym samouczku postanowiłem użyć portu 51871; możesz wybrać inny darmowy port.

Aby otworzyć port za pomocą UFW, uruchom następujące polecenie.

sudo ufw zezwolić 51820/UDP

Teraz edytuj plik /etc/sysctl.conf za pomocą nano lub dowolnego innego edytora tekstu, jak pokazano poniżej.

sudo nano /etc /sysctl.conf

Znajdź i odbij następujący wiersz, aby umożliwić przekazywanie IP.

internet.IPv4.ip_forward = 1

Po zakupieniu wyjdź z edytora tekstu oszczędzające zmiany. Następnie uruchom następujące polecenie, aby zastosować zmiany.

sudo sysctl -p

Dodanie interfejsu do WireGuard:

Możesz dodać interfejs sieciowy do ładowania modułów, uruchamiając następujące polecenie. Jeśli wolisz, możesz użyć ifconfig polecenie, aby dodać interfejs.

link sudo ip Dodaj dewel WG0 typu

Teraz przypisz adres IP do interfejsu utworzonego na poprzednim etapie, wykonując polecenie pokazane poniżej.

Adres IP sudo Dodaj dev WG0 192.168.3.1/24

WG0 Interfejs jest teraz gotowy na przewód.

Generowanie klucza prywatnego i publicznego dla uwierzytelniania (serwer):

Uruchom poniższe polecenie, aby ograniczyć uprawnienia do innych w plikach i katalogach, które posiadasz.

UMASK 077

W ramach katalogu /etc /wireGuard wygeneruj klucz prywatny, uruchamiając następujące polecenie. Nazwa klucza prywatna jest dowolna; W poniższym przykładzie nazwałem to PrivateKeywireGuard, Ale możesz wybrać dowolną nazwę.

WG Genkey> PrivateWeywireGuard

Po utworzeniu klucza prywatnego użyj go, aby wygenerować klucz publiczny, uruchamiając polecenie pokazane na zrzucie ekranu poniżej.

WG Pubkey < privatekeywireguard > PublicKeywireguard

Teraz generowane są Twoje prywatne i publiczne klucze. Możesz przeczytać wartości kluczy prywatnych i publicznych, uruchamiając następujące polecenie. Musisz zobaczyć swoje klucze prywatne i publiczne, aby dodać je do plików konfiguracyjnych WireGuard w następujących krokach.

Mniej privateKeywireGuard

Lub

Mniej publicKeywireguard

Teraz kontynuujmy konfigurację klienta przed zakończeniem z serwerem.

Konfigurowanie klienta WireGuard:

Najpierw zainstaluj wirusGuard na kliencie, ponownie uruchamiając polecenie apt.

sudo apt instal instaluj wirusGuard -y

Powtórz poprzednie kroki w celu wygenerowania prywatnego i klucza publicznego dla każdego klienta, którego chcesz mieć dozwolone przez VPN. Musisz później dodać klucz publiczny klienta do pliku konfiguracyjnego serwera.

UMASK 077

Następnie uruchomić:

WG Genkey> PrivateWeywireGuard
WG Pubkey < privatekeywireguard > PublicKeywireguard

Następnie zainstaluj pakiet DESPINVCONF za pomocą APT.

sudo apt instal instaluj resolvconf

Notatka: Po zainstalowaniu ResolVConf, /etc /resolv.Plik CONF może być zastąpiony.

Na kliencie utwórz plik/etc/WireGuard/WG0.conf, jak pokazano poniżej.

sudo nano/itp./WireGuard/WG0.conf

Skopiuj następującą zawartość, zastąp klucz prywatny na tę wygenerowaną w kliencie i zastąp publickey na tę generowaną na serwerze.

[Interfejs]
Privatekey = wgjyaewowuUa3mr2SrhngskWo3fb3loijr246Hynga =
# Informacje o serwerze
[Rówieśnik]
PublicKey = 2GzllJSL5O4QYEH7HO1VFWNSRVVFCYWT3C11HDB+D4 =
Dozwolone = 0.0.0.0/0

Uruchom polecenie poniżej.

WG setConf WG0 WG0.conf

I możesz uruchomić polecenie WG, aby zobaczyć konfigurację klienta:

Wykończenie konfiguracji serwera WireGuard:

Teraz na serwerze, również w katalogu /etc /WireGuard, utwórz plik, który będzie zawierał konfigurację serwera WireGuard. Możesz użyć Nano, jak pokazano w poniższym przykładzie.

Nano WG0.conf

W pliku konfiguracyjnym wklej następujący kod. W sekcji [interfejs] zastąp klawisz prywatny na ten, który wygenerowałeś dla serwera w poprzednich krokach tego samouczka. Wymień również port na wypadek, gdyby zdefiniowałeś inny dla przewodu podczas tworzenia reguły UFW.

W sekcji [peer] zdefiniuj adres IP klienta i wklej klucz publiczny wygenerowany na kliencie.

[Interfejs]
PrivateKey = iblzyPbrllHFSFPVGNOMCG2FRUC3/EFKT7CSD7DHBNA =
Słuchanie = 51871
[rówieśnik]
Dozwolone = 192.168.1.110/32
PublicKey = wrz0KZWFVK/9OS5VHRRKCIOD ++ 7Z2WDKMIIFCLQ7MFS =

Ustaw plik konfiguracyjny dla interfejsu WireGuard, uruchamiając następujące polecenie.

WG setConf WG0 WG0.conf

Zapisz i wyjdź z pliku konfiguracyjnego, naciskając Ctrl+x. Następnie włącz przewód, uruchamiając polecenie poniżej.

Sudo Systemctl Włącz WG-QUICK@WG0

Możesz sprawdzić interfejs WireGuard, wykonując następujące polecenie.

WG Show

I możesz sprawdzić konfigurację, uruchamiając poniższe polecenie.

WG

Teraz zarówno Twój serwer, jak i klient są gotowe do VPN.

Możesz dodać dodatkowych klientów, powtarzając kroki na każdym kliencie i dodając klienta publickey i dozwolone adresy IP w pliku konfiguracyjnym serwera, z formatem pokazanym na zrzucie ekranu poniżej.

Wniosek:

Jak widać, konfigurowanie serwera WireGuard w Linux jest dość proste. Każdy użytkownik na poziomie Linux może to osiągnąć, wykonując kilka kroków opisanych w tym samouczku. Użytkownicy muszą upewnić się, że mają uprzywilejowany dostęp zarówno do serwera, jak i klientów, aby skonfigurować obie strony. Pamiętaj, że po zainstalowaniu pakietu ResolVConf możesz stracić możliwość rozdzielczości DNS po zresetowaniu rozdzielczości.plik CONF. Pamiętaj również, że port UDP musi słuchać na serwerze; Możesz to osiągnąć za pomocą UFW, jak pokazano w tym samouczku lub iptables.

Dziękujemy za przeczytanie tego samouczka wyjaśniającego, jak zrobić konfigurację serwera WireGuard. Mam nadzieję, że to było przydatne. Śledź nas, aby uzyskać dodatkowe porady i samouczki Linux.