Hvordan installere wireguard vpn på centos 8

Hvordan installere wireguard vpn på centos 8

Wireguard er en populær punkt-til-punkt open source-kommunikasjonsprotokoll som brukes til å lage en sikker og rask virtuell privat nettverkstunnel. Denne VPN var designet for bruk i Linux -kjernen. Wireguard er en lett VPN som gir ekstremt raske hastigheter til brukerne.

Denne artikkelen viser deg hvordan du installerer og setter opp Wireguard på CentOS 8 -systemet. Installasjonen og oppsettet av Wireguard er mye enklere enn de allerede eksisterende VPN-ene, som OpenVPN, og dette er en viktig årsak bak dens voksende popularitet i Linux-samfunnet.

Oversikt

Denne artikkelen består av to seksjoner:

  • I den første delen vil vi installere og konfigurere en centos 8 -maskin som vil fungere som en WIREGUARD VPN -server.
  • I den andre delen vil vi installere og konfigurere en centos 8 -maskin som vil fungere som en Wireguard VPN -klient.

Installere og konfigurere Wireguard på en centos 8 -server

I denne delen vil vi sette opp en CentOS 8 -maskin som vil fungere som en server ved å installere Wireguard.

Trinn 1: Legg til Epel og Elrepo -depoter

For å komme i gang med å installere Wireguard på CentOS 8, først, legg til Epel og Elrepo -depotene for å installere kjernemodulene og Wireguard -verktøyene.

$ sudo dnf installer Epel-release elrepo-release -y

Nå, etter å ha installert de nødvendige depotene, installerer du kjernemodulene og Wireguard -verktøyene.

Trinn 2: Installer kjernemoduler og wireguard -verktøy

Kjernemodulene og Wireguard -verktøyene kan installeres raskt fra Epel- og Elrepo -depotene ved å utstede følgende kommando:

$ sudo dnf installer kmod-wireguard wireguard-tools

Når du blir bedt om tillatelse til å importere og legge til GPG -nøklene til CentOS 8 -systemet, må du tillate denne handlingen ved å skrive "y" og slå "Enter.”

Etter å ha installert Wireguard -verktøyene, vil vi nå utføre noen konfigurasjoner.

Trinn 3: Lag offentlige og private nøkler

Først oppretter vi en ny katalog for '/etc/wireguard' slik at vi kan konfigurere VPN -serveren i katalogen. For å opprette en ny '/etc/wireguard' katalog i Centos 8 -systemet, utsted følgende kommando.

sudo mkdir /etc /wireguard

Etter å ha opprettet katalogen, oppretter du de offentlige og private nøklene ved hjelp av “WG” og “TEE” kommandolinjeverktøyene. Kommandoen for å lage private og offentlige nøkler er som følger.

$ WG Genkey | sudo tee/etc/wireguard/PrivateKey | WG Pubkey | sudo tee/etc/wireguard/publickey

Den genererte nøkkelen vil bli skrevet ut ved utførelse av kommandoen ovenfor.

Trinn 4: Konfigurasjon av tunnelenhet for ruting av VPN -trafikk

For å sette opp en enhet, oppretter du en konfigurasjonsfil i katalogen '/etc/wireguard' og åpner filen ved hjelp av Nano Editor.

Før du oppretter konfigurasjonsfilen, må du skaffe den private nøkkelen ved å bruke følgende kommando.

$ sudo katt/etc/wireguard/PrivateKey

Lagre den private nøkkelen et sted; Du trenger denne tasten senere i konfigurasjonsfilen.

Lag nå “WG0.Conf ”-fil.

$ sudo nano/etc/wireguard/wg0.konf

Legg til innholdet gitt nedenfor til “/etc/wireguard/wg0.Conf ”-fil.

[Grensesnitt]
## IP -adresse til VPN -server ##
Adresse = 192.168.18.200/24
## Lagre konfigurasjonen når en ny klient vil legge til ##
SAVECONFIG = TRUE
## Portnummer på VPN -server ##
ListenPort = 51820
## Privat nøkkel til VPN -server ##
PrivateKey = server_private_key
## Kommando som skal utføres før du starter grensesnittet ##
PostUp = Firewall-CMD-Zone = public-ADD-PORT 51820/UDP && Firewall-CMD-Zone = public-ADD-MASQUERADE
## Kommando som skal utføres før du slår av grensesnittet ##
Postdown = Firewall-CMD-Fjern-Port 51820/UDP-Zone = public && Firewall-CMD-Fjern-Masquerade-Zone = Public

Denne konfigurasjonsfilen inneholder følgende nøkkelbetegnelser:

  • Adresse - Den private IP -adressen for grensesnittet (WG0).
  • SAVECONFIG = True - Lagrer tilstanden til grensesnittet ved omstart eller avslutning av serveren.
  • Listenport - Porten der Wireguard Daemon lytter.
  • PrivatKey - nøkkelen som vi nettopp har generert.
  • Postup - Denne kommandoen vil bli utført før du skyter opp grensesnittet
  • Postdown - Denne kommandoen vil bli utført før du slår av grensesnittet.

Nå som du forstår konfigurasjonsfilen ganske bra, kan du lagre filen og avslutte ved hjelp av tastatursnarveiene (Ctrl + S) og (Ctrl + x).

Trinn 5: Angi privilegier for konfigurasjon og "PrivateKey" -fil

Nå vil vi gjøre VPN -serveren litt sikrere. En grunnleggende bruker skal ikke ha privilegier å lese konfigurasjonsfilen og "PrivateKey" -filen. For å gi tilgang til disse filene, vil vi endre modus for disse to filene til 600. Kommandoen for å sette tillatelsene er gitt nedenfor.

$ sudo chmod 600/etc/wireguard/PrivateKey
$ sudo chmod 600/etc/wireguard/wg0.konf

Etter å ha fullført tillatelsene, vil vi skyte opp grensesnittet (WG0) ved hjelp av WG-Quick Command-Line Tool.

Trinn 6: Start grensesnittet

For å skyte opp grensesnittet, utsteder kommandoen gitt nedenfor:

$ sudo wg-quick up wg0

Hvis du har oppnådd utgangen som er vist på skjermdumpen ovenfor, har du startet grensesnittet med hell. Vi vil nå sjekke statusen til grensesnittet.

$ sudo wg

Aktiver grensesnittet for å starte grensesnittet på Boot of Centos 8-serveren automatisk.

$ sudo systemctl aktiver wg-quick@wg0

På dette stadiet er serveroppsettet blitt fullført. Hvis du nå vil sette opp denne VPN -serveren for NAT, må du aktivere IPv4 -videresending.

Trinn 7: Aktiver IPv4 -videresending

For å aktivere IPv4-videresending for NAT, oppretter du et “99-custom.Conf ”-filen i“/etc/sysctl.D ”-katalog ved hjelp av Nano Editor.

$ sudo nano /etc /sysctl.d/99-custom.konf

Legg til følgende innhold i “/etc/sysctl.d/99-custom.Conf ”

## for å aktivere IPv4 -videresending ##
nett.IPv4.ip_forward = 1

For å aktivere IPv6 -videresending, legg til følgende innhold i “/etc/sysctl.d/99-custom.Conf ”-filen, også.

## for å aktivere IPv6 -videresending ##
nett.IPv6.konf.alle.videresending = 1

Etter å ha aktivert IPv4 -videresending, lagrer du filen og avslutter ved hjelp av snarveiene (Ctrl + S) og (Ctrl + X).

La oss nå gå videre for å sette opp Wireguard Client Machine.

Installasjon og konfigurasjon av Wireguard VPN på CentOS 8 -klient

I denne delen vil vi sette opp en centos 8 -maskin som vil fungere som en klient. Prosessen med å installere og konfigurere Wireguard VPN -klienten vil være nesten den samme som for Wireguard VPN -serveren.

Trinn 1: Legg til Epel og Elrepo -depoter

Først vil vi legge til Epel- og Elrepo -depotene for å installere kjernemodulene og Wireguard -verktøyene:

$ sudo dnf installer Epel-release elrepo-release -y

Nå, etter å ha installert de nødvendige depotene, vil vi installere kjernemodulene og Wireguard -verktøyene.

Trinn 2: Installer kjernemoduler og wireguard -verktøy

Kjernemodulene og Wireguard -verktøyene kan nå installeres fra Epel- og Elrepo -depotene ved å utstede følgende kommando.

$ sudo dnf installer kmod-wireguard wireguard-tools

Når du blir bedt om tillatelse til å importere og legge til GPG -nøklene til CentOS 8 -systemet, må du tillate endringene ved å skrive "y" og slå "Enter.”

Etter at Wireguard -verktøyene er blitt installert, må CentOS 8 -klientmaskinen også konfigureres.

Trinn 3: Lag offentlige og private nøkler

I dette trinnet vil vi lage en ny katalog '/etc/wireguard' i klientmaskinen. For å opprette den nye '/etc/wireguard' -katalogen i CentOS 8 -systemet ditt, skriv inn følgende kommando.

sudo mkdir /etc /wireguard

Etter å ha opprettet katalogen, oppretter du de offentlige og private nøklene ved hjelp av “WG” og “TEE” kommandolinjeverktøyene. Kommandoen for å lage private og offentlige nøkler er gitt nedenfor.

$ WG Genkey | sudo tee/etc/wireguard/PrivateKey | WG Pubkey | sudo tee/etc/wireguard/publickey

De genererte nøklene vil nå bli skrevet ut.

Trinn 4: Konfigurasjon for ruting av VPN -trafikk

I dette trinnet vil vi opprette en konfigurasjonsfil i katalogen '/etc/wireguard' og åpne den ved hjelp av Nano Editor.

Før du oppretter konfigurasjonsfilen, må du få den private nøkkelen ved å bruke følgende kommando.

$ sudo katt/etc/wireguard/PrivateKey

Lagre den private nøkkelen et sted; Du trenger det senere i konfigurasjonsfilen.

Lag nå “WG0.Conf ”-fil.

$ sudo nano/etc/wireguard/wg0.konf

Legg til innholdet gitt nedenfor til “/etc/wireguard/wg0.Conf ”-fil

[Grensesnitt]
## Privat nøkkel til VPN -klient ##
PrivateKey = 8D8PulqCBUW+51WPE3Q7KUTGXQHUVSY+A+DBGAMB+3O =
## IP -adresse til VPN -klient ##
Adresse = 192.168.18.201/24
[Likemann]
## Offentlig nøkkel til Centos 8 VPN -server ##
PublicKey = VWNDJ4OB7ZJWC/7UOM ++ oldRBAXMPSR2YD0CL3SEKUI =
## Sett ACL ##
Tillatt = 0.0.0.0/0
## IP -adresse og port av Centos 8 VPN -server ##
Endepunkt = 192.168.18.200: 51820

Konfigurasjonsfilen inneholder følgende nøkkelord:

  • PrivatKey - Nøkkelen som genereres på klientmaskinen.
  • Adresse - IP -adressen for grensesnittet (WG0).
  • PublicKey - Den offentlige nøkkelen til VPN -servermaskinen som vi ønsker å koble til.
  • Tillatt - Alle tillatte IP -adresser for trafikkflyt ved bruk av VPN.
  • Endepunkt - Vi vil oppgi IP -adressen og portnummeret til CentOS 8 -servermaskinen som vi ønsker å koble til.

Vi har nå også konfigurert klientmaskinen. Lagre filen og avslutte ved hjelp av tastatursnarveiene (Ctrl + S) og (Ctrl + X).

Trinn 5: Angi privilegier for konfigurasjon og "PrivateKey" -fil

Nå vil vi endre modus og angi privilegiene til konfigurasjonsfilen og "PrivateKey" -filen til 600. Skriv inn følgende kommando for å angi tillatelsene.

$ sudo chmod 600/etc/wireguard/PrivateKey
$ sudo chmod 600/etc/wireguard/wg0.konf

Nå som vi har avsluttet tillatelsene, kan vi skyte opp grensesnittet (WG0) ved hjelp av “WG-Quick” -kommandolinjeverktøyet.

Trinn 6: Start grensesnittet

For å skyte opp grensesnittet, utsteder kommandoen gitt nedenfor:

$ sudo wg-quick up wg0

Vi har nå startet grensesnittet. Deretter vil vi sjekke statusen til grensesnittet.

$ sudo wg

Aktiver grensesnittet for å starte grensesnittet på Boot of Centos 8-serveren automatisk.

$ sudo systemctl aktiver wg-quick@wg0

På dette stadiet er klienten også satt opp.

Trinn 7: Legg til IP -adresse og offentlig nøkkel til klient til CentOS 8 -server

Det siste trinnet er å legge til IP -adressen og den offentlige nøkkelen til VPN -klientmaskinen i konfigurasjonsfilen til CentOS 8 Wireguard VPN Server Machine.

Gå tilbake til servermaskinen og legg til følgende innhold i “/etc/wireguard/WG0.Conf ”-fil.

[Likemann]
## offentlig nøkkel til VPN -klient ##
PublicKey = dmfo9pirb315SlXOGXXTMRBWAQPY07C57EVPKS1ikza =
## IP -adresse til VPN -klient ##
Tillatt = 192.168.10.2/32

Etter å ha oppdatert konfigurasjonsfilen til VPN -serveren, lagrer du filen og avslutter ved hjelp av tastatursnarveiene (CTRL + S) og (CTRL + X).

Tunnelen er nå etablert, og all trafikk vil bli passert gjennom Centos 8 Wireguard VPN -server.

Trinn 8: Bekreft tunnelforbindelse

For å bekrefte at Centos 8 Wireguard VPN -serveren er installert og konfigurert riktig, kan du utstede kommandoen nedenfor for å bekrefte at trafikken strømmer gjennom den konfigurerte Wireguard VPN -serveren.

$ sudo wg

Og det er det! Du har konfigurert og etablert Wireguard VPN -serveren med hell.

Konklusjon

Denne artikkelen viste deg hvordan du installerer og konfigurerer Wireguard VPN på CentOS 8 -maskinen din og sett systemet opp som en VPN -server. Vi viste deg også hvordan du kan sette opp en Centos 8 Wireguard VPN -klient og konfigurere klienten til å rute trafikken gjennom Wireguard VPN -serveren.