Installere Wireguard på Debian -baserte systemer:
Før du installerer WIREGUARD, oppdater pakkelagrene dine ved å utføre følgende kommando.
sudo apt oppdatering
Installer deretter wireguard ved hjelp av APT som vist nedenfor.
sudo apt install wireguard
Wireguard er allerede installert; La oss nå fortsette med server- og klientkonfigurasjonen.
Sett opp en wireguard -server:
Før du kommer i gang med Wireguards konfigurasjon, må du åpne (UDP) porten som brukes av Wireguard. I denne opplæringen valgte jeg å bruke port 51871; Du kan velge en annen gratis port.
For å åpne porten ved hjelp av UFW, kjør følgende kommando.
sudo ufw tillater 51820/udp
Rediger nå filen /etc/sysctl.konf Bruke Nano eller en hvilken som helst annen tekstredigerer som vist nedenfor.
sudo nano /etc /sysctl.konf
Finn og ukommsomme følgende linje for å aktivere IP -videresending.
nett.IPv4.ip_forward = 1
Når du er ukommet, avslutter du tekstredigereren som lagrer endringer. Kjør deretter følgende kommando for å bruke endringer.
sudo sysctl -p
Legge til et grensesnitt for Wireguard:
Du kan legge til et nettverksgrensesnitt for modulbelastning ved å kjøre følgende kommando. Hvis du foretrekker det, kan du bruke ifconfig Kommando for å legge til grensesnittet.
sudo ip lenke legg til dev wg0 type wireguard
Tilordne nå en IP -adresse til grensesnittet du opprettet i forrige trinn ved å utføre kommandoen vist nedenfor.
sudo ip adresse legg til dev wg0 192.168.3.1/24
De WG0 Grensesnittet er nå klart for wireguard.
Generere Wireguard Private og Public Key for Authentication (Server):
Kjør kommandoen nedenfor for å begrense tillatelser til andre på filer og kataloger du eier.
Umask 077
Under katalogen /etc /wireguard genererer du en privat nøkkel ved å kjøre følgende kommando. Det private nøkkelnavnet er vilkårlig; I eksemplet nedenfor kalte jeg det PrivateKeyWireguard, Men du kan velge hvilket som helst navn.
WG Genkey> PrivateKeyWireguard
Etter å ha opprettet den private nøkkelen, bruk den til å generere en offentlig nøkkel ved å kjøre kommandoen vist på skjermbildet nedenfor.
WG Pubkey < privatekeywireguard > PublicKeyWireguard
Nå genereres serveren din private og offentlige nøkler. Du kan lese de private og offentlige nøklerverdiene ved å kjøre følgende kommando. Du må se dine private og offentlige nøkler for å legge dem til Wireguard -konfigurasjonsfilene i følgende trinn.
Mindre privatKeyWireguard
eller
Mindre publicKeyWireguard
La oss nå fortsette med en klientkonfigurasjon før du avslutter med serveren.
Konfigurere Wireguard -klienten:
Først må du installere Wireguard på klienten ved å kjøre APT -kommandoen igjen.
sudo apt install wireguard -y
Gjenta de foregående trinnene for å generere en privat og en offentlig nøkkel på hver klient du vil få lov til gjennom VPN. Du må legge til klientens offentlige nøkkel til serverkonfigurasjonsfilen senere.
Umask 077
Løp deretter:
WG Genkey> PrivateKeyWireguard
WG Pubkey < privatekeywireguard > PublicKeyWireguard
Installer deretter ResolvConf -pakken med APT.
sudo apt install resolvconf
Merk: Etter å ha installert resolvconf, /etc /resolv.Conf -fil kan overskrives.
På klienten lager du filen/etc/wireguard/wg0.konf som vist nedenfor.
sudo nano/etc/wireguard/wg0.konf
Kopier følgende innhold, erstatt den private nøkkelen med den du genererte i klienten din, og erstatt publicKey med den som genereres på serveren.
[Grensesnitt]
PrivateKey = wgjyaewowuua3mr2srhngskkwo3fb3loijr246hynga =
# Serverinfo
[Likemann]
PublicKey = 2gzlljSl5o4qyeh7Ho1Vfwknsrvvfcywt3c11hdb+d4 =
Tillatt = 0.0.0.0/0
Kjør kommandoen nedenfor.
wg setconf wg0 wg0.konf
Og du kan kjøre WG -kommandoen for å se klientens konfigurasjon:
Etterbehandling Wireguard Server -konfigurasjonen:
Nå på serveren, også under /etc /wireguard -katalogen, oppretter du en fil som vil inneholde Wireguard Server -konfigurasjonen. Du kan bruke Nano, som vist i eksemplet nedenfor.
Nano WG0.konf
I konfigurasjonsfilen lim inn følgende kode. I [grensesnitt] -delen, erstatt den private nøkkelen med den du genererte for serveren i de foregående trinnene i denne opplæringen. Bytt også ut porten i tilfelle du definerte en annen for Wireguard når du oppretter UFW -regelen.
I [Peer] -delen, definer klient -IP -adressen og lim inn den offentlige nøkkelen du genererte på klienten.
[Grensesnitt]
PrivateKey = iblzypbrllHfsfpvgnomcg2fruc3/efkt7csd7dhbna =
ListenPort = 51871
[likemann]
Tillatt = 192.168.1.110/32
PublicKey = wrz0kzwfvk/9os5vhrrkciod ++ 7Z2WDKMIIFCLQ7MFS =
Angi konfigurasjonsfilen for Wireguard -grensesnittet ved å kjøre følgende kommando.
wg setconf wg0 wg0.konf
Lagre og avslutte konfigurasjonsfilen ved å trykke på Ctrl+x. Aktiver deretter Wireguard ved å kjøre kommandoen nedenfor.
sudo systemctl aktiver wg-quick@wg0
Du kan sjekke Wireguard -grensesnittet ved å utføre følgende kommando.
WG Show
Og du kan sjekke konfigurasjonen ved å kjøre kommandoen nedenfor.
wg
Nå er både serveren og klienten din klar for VPN.
Du kan legge til flere klienter ved å gjenta trinnene på hver klient og ved å legge til klienten PublicKey og tillatt IP -adresser på serverkonfigurasjonsfilen, med formatet som vises i skjermdumpen nedenfor.
Konklusjon:
Som du kan se, er det ganske enkelt å sette opp en Wireguard -server på Linux. Enhver bruker på linux-nivå kan oppnå det ved å følge noen få trinn beskrevet i denne opplæringen. Brukere må sørge for at de har privilegert tilgang både til serveren og klienter for å konfigurere begge sider. Husk at etter å ha installert ResolvConf -pakken, kan du miste DNS -oppløsningsevnen etter å ha tilbakestilt Resolv.Conf -fil. Husk også at UDP -porten må lytte på serveren; Du kan oppnå det ved å bruke UFW, som vist i denne opplæringen, eller iptables.
Takk for at du leser denne opplæringen som forklarer hvordan du gjør Wireguard Server -oppsett. Jeg håper det var nyttig. Fortsett å følge oss for flere Linux -tips og opplæringsprogrammer.