Jak zainstalować WireGuard VPN Server na Ubuntu 18.04 | 20.04

  • George Richardson
  • 0
  • 1010
  • 186

Ten krótki samouczek pokazuje studentom i nowym użytkownikom, jak zainstalować WireGuard VPN Server na Ubuntu 18.04 | 20.04.

WireGuard to nowatorska sieć VPN (wirtualna sieć prywatna) działająca w jądrze Linuksa. Jest łatwy w instalacji i konfiguracji, a jeśli szukasz świetnego oprogramowania VPN typu open source do zabezpieczenia komunikacji, WireGuard to świetne miejsce na rozpoczęcie.

WireGuard wykorzystuje moduł VPN typu peer-to-peer iw zależności od tego, jak go skonfigurujesz, może służyć jako tradycyjny serwer lub klient VPN.

Jeśli jesteś studentem lub nowym użytkownikiem, przekonasz się, że najłatwiejszym miejscem do rozpoczęcia nauki Linuksa jest system operacyjny Ubuntu Linux.

To świetny system operacyjny Linux dla początkujących.

Ubuntu to system operacyjny Linux typu open source, który działa na komputerach stacjonarnych, laptopach, serwerach i innych urządzeniach.

Podczas nauki Ubuntu przekonasz się, że Linux nie różni się tak bardzo od Windowsa i innych systemów operacyjnych na tak wiele sposobów, zwłaszcza jeśli chodzi o wykorzystanie systemu do wykonania pracy.

Aby rozpocząć instalację i konfigurację WireGuard, wykonaj poniższe czynności:

Krok 1: Zainstaluj WireGuard Server

WireGuard ma repozytorium PPA, które jest dobrze utrzymane. Użyj tego repozytorium, aby zainstalować WireGuard, aby system mógł je zainstalować, gdy są dostępne nowsze wersje.

Aby dodać WireGuard PPA i zainstalować stamtąd, uruchom poniższe polecenia, aby uzyskać aktualizację Ubuntu i zainstalować kilka podstawowych pakietów.

sudo apt update sudo apt install Software-properties-common

Następnie dodaj repozytorium PPA i zainstaluj WireGuard. naciśnij Wchodzić gdy pojawi się monit. Spowoduje to zainstalowanie pliku repozytorium i odświeżenie źródeł pakietów systemu.

Drugie polecenia instalują WireGuard.

sudo add-apt-repository ppa: wireguard / wireguard sudo apt install wireguard

Po zainstalowaniu WireGuard powinieneś zobaczyć podobny komunikat, jak pokazano poniżej:

wireguard: Sprawdzanie poprawności wersji modułu. Oryginalny moduł W tym jądrze nie ma oryginalnego modułu Instalacja Instalowanie w /lib/modules/5.3.0-46-generic/updates/dkms/ depmod… DKMS: instalacja zakończona.

WireGuard jest teraz zainstalowany i gotowy do skonfigurowania.

Krok 2: Skonfiguruj WireGuard

Po zainstalowaniu WireGuard wykonaj poniższe czynności, aby go skonfigurować.

Najpierw idź i utwórz plik prywatny i publiczny Klucze. Te klucze są niezbędne do działania VPN w celu zapewnienia bezpiecznej komunikacji.

Uruchom poniższe polecenia, aby wygenerować publiczny | para kluczy prywatnych.

wg genkey | sudo tee / etc / wireguard / privatekey | wg pubkey | sudo tee / etc / wireguard / publickey

Te pliki kluczy zostaną wygenerowane i zapisane w / etc / wireguard informator.

Po wygenerowaniu powyższej pary kluczy następnym zadaniem będzie utworzenie urządzenia tunelującego, które będzie używane do kierowania ruchu VPN.

Można to zrobić za pomocą polecenia ip lub wg.

Aby ułatwić zarządzanie, możesz utworzyć plik tunelu i dodać do niego jego konfiguracje.

Uruchom poniższe polecenia, aby utworzyć plik tunelu o nazwie wg0.conf

sudo nano /etc/wireguard/wg0.conf

Następnie skopiuj i wklej poniższe linie do pliku i zapisz.

[Interfejs] Adres = 10.0.2.8/24 SaveConfig = true ListenPort = 51820 PrivateKey = tutaj wklej klucz prywatny serwera PostUp = iptables -A FORWARD -i% i -j AKCEPTUJ; iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE PostDown = iptables -D FORWARD -i% i -j AKCEPTUJ; iptables -t nat -D POSTROUTING -o enp0s3 -j MASKERADA

Zapisz plik i zakończ.

Szczegóły powyższego pliku:

  • Adres = interfejs sieciowy serwera połączony z Internetem. Może to być IPv4 lub IPv6
  • PrivateKey = utworzony powyżej klucz prywatny przechowywany w / etc / wireguard / privatekey.
  • ListenPort = port przychodzący WireGuard nasłuchuje
  • enp0s3 = powinno pasować do nazwy interfejsu na serwerze. Niektóre systemy będą miały różne nazwy swoich interfejsów.

Aby znaleźć szczegóły interfejsu sieciowego, uruchom poniższe polecenia:

adres IP

Powinien wypisać podobne linie, jak pokazano poniżej:

enp0s3: mtu 1500 qdisc fq_codel state UP grupa domyślna qlen 1000 link / ether 08: 00: 27: af: cf: 6b brd ff: ff: ff: ff: ff: ff inet 10.0.2.8/24 brd 10.0.2.255 zakres globalny dynamiczny noprefixroute enp0s3 valid_lft 932secferred_lft 932sec inet6 fe80 :: 4b36: b8a6: fdc9: ee72 / 64 scope link noprefixroute valid_lft foreverferred_lft forever

Następnie uruchom poniższe polecenie, aby aktywować interfejs tunelu i wywołać go.

sudo wg-quick up wg0 sudo systemctl włącz wg-quick @ wg0

Powinno to spowodować wyświetlenie podobnych wierszy, jak pokazano poniżej:

[#] ip link dodaj wg0 type wireguard [#] wg setconf wg0 / dev / fd / 63 [#] adres ip -4 dodaj 10.0.2.8/24 dev wg0 [#] zestaw linków ip mtu 1420 up dev wg0 [#] iptables -A FORWARD -i wg0 -j AKCEPTUJ; iptables -t nat -A POSTROUTING -o enp0s3 -j MASKERADA

Aby sprawdzić, czy interfejs tunelu działa, uruchom poniższe polecenia:

sudo wg show wg0

Powinieneś zobaczyć podobny wynik, jak poniżej:

interfejs: wg0 klucz publiczny: vGzuXr0nETkqGLg6abrVSCDe4C6tO5eWcIE8gdpRMAk = klucz prywatny: (ukryty) port nasłuchiwania: 51820

Ponieważ VPN musi przekazywać ruch, musisz włączyć przekazywanie IP.

Aby to zrobić, uruchom poniższe polecenia, aby otworzyć poniższy plik konfiguracyjny.

sudo nano /etc/sysctl.conf

Następnie odznacz poniższą linię i zapisz.

# net.ipv4.tcp_syncookies = 1 # Odkomentuj następny wiersz, aby włączyć przekazywanie pakietów dla IPv4 net.ipv4.ip_forward = 1 # Odkomentuj następny wiersz, aby włączyć przekazywanie pakietów dla IPv6 # Włączenie tej opcji wyłącza bezstanową automatyczną konfigurację # opartą na ogłoszeniach routera dla tego hosta # net.ipv6.conf.all.forwarding = 1

Następnie uruchom poniższe polecenia, aby zakończyć konfigurację serwera. Spowoduje to zapisanie zmian w pliku /etc/sysctl.conf i włączenie portu UDP przez zaporę ogniową.

sudo sysctl -p sudo ufw zezwalaj na 51820 / udp

Powinno to zakończyć konfigurację serwera WireGuard VPN.

Krok 3: Skonfiguruj klienta VPN

Teraz, gdy serwer jest skonfigurowany powyżej, po prostu pobierz oprogramowanie klienta VPN i połącz się z serwerem.

Pobierz oprogramowanie klienckie, korzystając z poniższego łącza:

https://wireguard.com/install/

Uruchom instalację i otwórz WireGuard dla Windows.

Kliknij Dodaj tunel -> Dodaj pusty tunel… .

Następnie powinno otworzyć się okienko konfiguracji, w którym można skonfigurować profil połączenia.

Mój klient ma podobną ofertę jak poniżej:

[Interfejs] PrivateKey = yDs + / sM7kA / IidaBmddJDTOGA / OtchTrfKI + LqKauFs = Address = 10.0.2.15/24 [Peer] PublicKey = 4OulabDoiELVCOuxDoQUVxtvSs7RZILspoI879TQTEE = Endpoint = 0.020.8/0

Kiedy skończysz, kliknij Zapisz.

Krok 4: Dodaj klucz klienta i adres IP do serwera

Ostatnim krokiem jest dodanie klucza publicznego i adresu IP klienta do serwera. Możesz to zrobić, uruchamiając poniższe polecenia:

sudo wg set wg0 peer BzOkSfTUifmTAxlvqdi33E5Hv3EwGiG97efKNThnX3k = allowed-ips 10.0.2.15

Po dodaniu profilu klienta do serwera możesz się teraz połączyć.

Aby usunąć profil klienta z serwera, uruchom poniższy komentarz:

sudo wg set wg0 peer BzOkSfTUifmTAxlvqdi33E5Hv3EwGiG97efKNThnX3k = allowed-ips 10.0.2.15 remove

Że należy to zrobić.

Wniosek:

Ten post pokazał, jak zainstalować WireGuard na Ubuntu 18.04 | 20.04. Jeśli znajdziesz jakikolwiek błąd powyżej, użyj poniższego formularza komentarza, aby zgłosić.

Dzięki,




Jeszcze bez komentarzy

Zbiór przydatnych informacji o systemie operacyjnym Linux i nowych technologiach
Świeże artykuły, praktyczne wskazówki, szczegółowe recenzje i poradniki. Poczuj się jak w domu w świecie systemu operacyjnego Linux