Wireguard er en populær punkt-til-punkt open source-kommunikasjonsprotokoll som brukes til å lage en sikker og rask virtuell privat nettverkstunnel. Denne VPN var designet for bruk i Linux -kjernen. Wireguard er en lett VPN som gir ekstremt raske hastigheter til brukerne.
Denne artikkelen viser deg hvordan du installerer og setter opp Wireguard på CentOS 8 -systemet. Installasjonen og oppsettet av Wireguard er mye enklere enn de allerede eksisterende VPN-ene, som OpenVPN, og dette er en viktig årsak bak dens voksende popularitet i Linux-samfunnet.
Oversikt
Denne artikkelen består av to seksjoner:
Installere og konfigurere Wireguard på en centos 8 -server
I denne delen vil vi sette opp en CentOS 8 -maskin som vil fungere som en server ved å installere Wireguard.
Trinn 1: Legg til Epel og Elrepo -depoter
For å komme i gang med å installere Wireguard på CentOS 8, først, legg til Epel og Elrepo -depotene for å installere kjernemodulene og Wireguard -verktøyene.
$ sudo dnf installer Epel-release elrepo-release -y
Nå, etter å ha installert de nødvendige depotene, installerer du kjernemodulene og Wireguard -verktøyene.
Trinn 2: Installer kjernemoduler og wireguard -verktøy
Kjernemodulene og Wireguard -verktøyene kan installeres raskt fra Epel- og Elrepo -depotene ved å utstede følgende kommando:
$ sudo dnf installer kmod-wireguard wireguard-tools
Når du blir bedt om tillatelse til å importere og legge til GPG -nøklene til CentOS 8 -systemet, må du tillate denne handlingen ved å skrive "y" og slå "Enter.”
Etter å ha installert Wireguard -verktøyene, vil vi nå utføre noen konfigurasjoner.
Trinn 3: Lag offentlige og private nøkler
Først oppretter vi en ny katalog for '/etc/wireguard' slik at vi kan konfigurere VPN -serveren i katalogen. For å opprette en ny '/etc/wireguard' katalog i Centos 8 -systemet, utsted følgende kommando.
sudo mkdir /etc /wireguard
Etter å ha opprettet katalogen, oppretter du de offentlige og private nøklene ved hjelp av “WG” og “TEE” kommandolinjeverktøyene. Kommandoen for å lage private og offentlige nøkler er som følger.
$ WG Genkey | sudo tee/etc/wireguard/PrivateKey | WG Pubkey | sudo tee/etc/wireguard/publickey
Den genererte nøkkelen vil bli skrevet ut ved utførelse av kommandoen ovenfor.
Trinn 4: Konfigurasjon av tunnelenhet for ruting av VPN -trafikk
For å sette opp en enhet, oppretter du en konfigurasjonsfil i katalogen '/etc/wireguard' og åpner filen ved hjelp av Nano Editor.
Før du oppretter konfigurasjonsfilen, må du skaffe den private nøkkelen ved å bruke følgende kommando.
$ sudo katt/etc/wireguard/PrivateKey
Lagre den private nøkkelen et sted; Du trenger denne tasten senere i konfigurasjonsfilen.
Lag nå “WG0.Conf ”-fil.
$ sudo nano/etc/wireguard/wg0.konf
Legg til innholdet gitt nedenfor til “/etc/wireguard/wg0.Conf ”-fil.
[Grensesnitt]
## IP -adresse til VPN -server ##
Adresse = 192.168.18.200/24
## Lagre konfigurasjonen når en ny klient vil legge til ##
SAVECONFIG = TRUE
## Portnummer på VPN -server ##
ListenPort = 51820
## Privat nøkkel til VPN -server ##
PrivateKey = server_private_key
## Kommando som skal utføres før du starter grensesnittet ##
PostUp = Firewall-CMD-Zone = public-ADD-PORT 51820/UDP && Firewall-CMD-Zone = public-ADD-MASQUERADE
## Kommando som skal utføres før du slår av grensesnittet ##
Postdown = Firewall-CMD-Fjern-Port 51820/UDP-Zone = public && Firewall-CMD-Fjern-Masquerade-Zone = Public
Denne konfigurasjonsfilen inneholder følgende nøkkelbetegnelser:
Nå som du forstår konfigurasjonsfilen ganske bra, kan du lagre filen og avslutte ved hjelp av tastatursnarveiene (Ctrl + S) og (Ctrl + x).
Trinn 5: Angi privilegier for konfigurasjon og "PrivateKey" -fil
Nå vil vi gjøre VPN -serveren litt sikrere. En grunnleggende bruker skal ikke ha privilegier å lese konfigurasjonsfilen og "PrivateKey" -filen. For å gi tilgang til disse filene, vil vi endre modus for disse to filene til 600. Kommandoen for å sette tillatelsene er gitt nedenfor.
$ sudo chmod 600/etc/wireguard/PrivateKey
$ sudo chmod 600/etc/wireguard/wg0.konf
Etter å ha fullført tillatelsene, vil vi skyte opp grensesnittet (WG0) ved hjelp av WG-Quick Command-Line Tool.
Trinn 6: Start grensesnittet
For å skyte opp grensesnittet, utsteder kommandoen gitt nedenfor:
$ sudo wg-quick up wg0
Hvis du har oppnådd utgangen som er vist på skjermdumpen ovenfor, har du startet grensesnittet med hell. Vi vil nå sjekke statusen til grensesnittet.
$ sudo wg
Aktiver grensesnittet for å starte grensesnittet på Boot of Centos 8-serveren automatisk.
$ sudo systemctl aktiver wg-quick@wg0
På dette stadiet er serveroppsettet blitt fullført. Hvis du nå vil sette opp denne VPN -serveren for NAT, må du aktivere IPv4 -videresending.
Trinn 7: Aktiver IPv4 -videresending
For å aktivere IPv4-videresending for NAT, oppretter du et “99-custom.Conf ”-filen i“/etc/sysctl.D ”-katalog ved hjelp av Nano Editor.
$ sudo nano /etc /sysctl.d/99-custom.konf
Legg til følgende innhold i “/etc/sysctl.d/99-custom.Conf ”
## for å aktivere IPv4 -videresending ##
nett.IPv4.ip_forward = 1
For å aktivere IPv6 -videresending, legg til følgende innhold i “/etc/sysctl.d/99-custom.Conf ”-filen, også.
## for å aktivere IPv6 -videresending ##
nett.IPv6.konf.alle.videresending = 1
Etter å ha aktivert IPv4 -videresending, lagrer du filen og avslutter ved hjelp av snarveiene (Ctrl + S) og (Ctrl + X).
La oss nå gå videre for å sette opp Wireguard Client Machine.
Installasjon og konfigurasjon av Wireguard VPN på CentOS 8 -klient
I denne delen vil vi sette opp en centos 8 -maskin som vil fungere som en klient. Prosessen med å installere og konfigurere Wireguard VPN -klienten vil være nesten den samme som for Wireguard VPN -serveren.
Trinn 1: Legg til Epel og Elrepo -depoter
Først vil vi legge til Epel- og Elrepo -depotene for å installere kjernemodulene og Wireguard -verktøyene:
$ sudo dnf installer Epel-release elrepo-release -y
Nå, etter å ha installert de nødvendige depotene, vil vi installere kjernemodulene og Wireguard -verktøyene.
Trinn 2: Installer kjernemoduler og wireguard -verktøy
Kjernemodulene og Wireguard -verktøyene kan nå installeres fra Epel- og Elrepo -depotene ved å utstede følgende kommando.
$ sudo dnf installer kmod-wireguard wireguard-tools
Når du blir bedt om tillatelse til å importere og legge til GPG -nøklene til CentOS 8 -systemet, må du tillate endringene ved å skrive "y" og slå "Enter.”
Etter at Wireguard -verktøyene er blitt installert, må CentOS 8 -klientmaskinen også konfigureres.
Trinn 3: Lag offentlige og private nøkler
I dette trinnet vil vi lage en ny katalog '/etc/wireguard' i klientmaskinen. For å opprette den nye '/etc/wireguard' -katalogen i CentOS 8 -systemet ditt, skriv inn følgende kommando.
sudo mkdir /etc /wireguard
Etter å ha opprettet katalogen, oppretter du de offentlige og private nøklene ved hjelp av “WG” og “TEE” kommandolinjeverktøyene. Kommandoen for å lage private og offentlige nøkler er gitt nedenfor.
$ WG Genkey | sudo tee/etc/wireguard/PrivateKey | WG Pubkey | sudo tee/etc/wireguard/publickey
De genererte nøklene vil nå bli skrevet ut.
Trinn 4: Konfigurasjon for ruting av VPN -trafikk
I dette trinnet vil vi opprette en konfigurasjonsfil i katalogen '/etc/wireguard' og åpne den ved hjelp av Nano Editor.
Før du oppretter konfigurasjonsfilen, må du få den private nøkkelen ved å bruke følgende kommando.
$ sudo katt/etc/wireguard/PrivateKey
Lagre den private nøkkelen et sted; Du trenger det senere i konfigurasjonsfilen.
Lag nå “WG0.Conf ”-fil.
$ sudo nano/etc/wireguard/wg0.konf
Legg til innholdet gitt nedenfor til “/etc/wireguard/wg0.Conf ”-fil
[Grensesnitt]
## Privat nøkkel til VPN -klient ##
PrivateKey = 8D8PulqCBUW+51WPE3Q7KUTGXQHUVSY+A+DBGAMB+3O =
## IP -adresse til VPN -klient ##
Adresse = 192.168.18.201/24
[Likemann]
## Offentlig nøkkel til Centos 8 VPN -server ##
PublicKey = VWNDJ4OB7ZJWC/7UOM ++ oldRBAXMPSR2YD0CL3SEKUI =
## Sett ACL ##
Tillatt = 0.0.0.0/0
## IP -adresse og port av Centos 8 VPN -server ##
Endepunkt = 192.168.18.200: 51820
Konfigurasjonsfilen inneholder følgende nøkkelord:
Vi har nå også konfigurert klientmaskinen. Lagre filen og avslutte ved hjelp av tastatursnarveiene (Ctrl + S) og (Ctrl + X).
Trinn 5: Angi privilegier for konfigurasjon og "PrivateKey" -fil
Nå vil vi endre modus og angi privilegiene til konfigurasjonsfilen og "PrivateKey" -filen til 600. Skriv inn følgende kommando for å angi tillatelsene.
$ sudo chmod 600/etc/wireguard/PrivateKey
$ sudo chmod 600/etc/wireguard/wg0.konf
Nå som vi har avsluttet tillatelsene, kan vi skyte opp grensesnittet (WG0) ved hjelp av “WG-Quick” -kommandolinjeverktøyet.
Trinn 6: Start grensesnittet
For å skyte opp grensesnittet, utsteder kommandoen gitt nedenfor:
$ sudo wg-quick up wg0
Vi har nå startet grensesnittet. Deretter vil vi sjekke statusen til grensesnittet.
$ sudo wg
Aktiver grensesnittet for å starte grensesnittet på Boot of Centos 8-serveren automatisk.
$ sudo systemctl aktiver wg-quick@wg0
På dette stadiet er klienten også satt opp.
Trinn 7: Legg til IP -adresse og offentlig nøkkel til klient til CentOS 8 -server
Det siste trinnet er å legge til IP -adressen og den offentlige nøkkelen til VPN -klientmaskinen i konfigurasjonsfilen til CentOS 8 Wireguard VPN Server Machine.
Gå tilbake til servermaskinen og legg til følgende innhold i “/etc/wireguard/WG0.Conf ”-fil.
[Likemann]
## offentlig nøkkel til VPN -klient ##
PublicKey = dmfo9pirb315SlXOGXXTMRBWAQPY07C57EVPKS1ikza =
## IP -adresse til VPN -klient ##
Tillatt = 192.168.10.2/32
Etter å ha oppdatert konfigurasjonsfilen til VPN -serveren, lagrer du filen og avslutter ved hjelp av tastatursnarveiene (CTRL + S) og (CTRL + X).
Tunnelen er nå etablert, og all trafikk vil bli passert gjennom Centos 8 Wireguard VPN -server.
Trinn 8: Bekreft tunnelforbindelse
For å bekrefte at Centos 8 Wireguard VPN -serveren er installert og konfigurert riktig, kan du utstede kommandoen nedenfor for å bekrefte at trafikken strømmer gjennom den konfigurerte Wireguard VPN -serveren.
$ sudo wg
Og det er det! Du har konfigurert og etablert Wireguard VPN -serveren med hell.
Konklusjon
Denne artikkelen viste deg hvordan du installerer og konfigurerer Wireguard VPN på CentOS 8 -maskinen din og sett systemet opp som en VPN -server. Vi viste deg også hvordan du kan sette opp en Centos 8 Wireguard VPN -klient og konfigurere klienten til å rute trafikken gjennom Wireguard VPN -serveren.