WireGuard ist eine Anwendung, die ein sicheres virtuelles privates Netzwerk bereitstellen kann (VPN), ist es einfach zu verwenden und einzurichten. Es verwendet starke kryptografische Protokolle und Algorithmen, um Daten zu verschlüsseln. Exklusiv für die entworfen Linux Kernel, auf dem es bereitgestellt werden kann WindowsmacOS FreeBSD, iOS und Android. In unserem Fall verwenden wir CentOS 8.3 für WireGuard Konfiguration.
So installieren Sie WireGuard VPN Server ein CentOS 8.3:
- So installieren Sie den Server WirrGuard auf CentOS
- So generieren Sie private und öffentliche Schlüssel
- So optimieren Sie die Serverkonfiguration
- So konfigurieren Sie FireWall
- So starten Sie WireGuard und aktivieren Sie es beim Booten
Montage von WireGuard Server ein CentOS
Laden Sie die neuesten Updates mit den Befehlsdaten herunter:
sudo yum update
sudo dnf update
Stellen Sie sicher, dass das PowerTools-Repository aktiviert ist, da EPEL-Pakete möglicherweise von Paketen daraus abhängen.
sudo yum install 'dnf-command(config-manager)'
sudo yum config-manager --set-enabled PowerTools
Fügen Sie die EPEL- und Elrepo-Repositorys hinzu, um die Kernelmodule zu installieren und WireGuard Werkzeuge.
sudo dnf install epel-release elrepo-release -y
Jetzt lasst uns installieren WireGuard aus dem Epel-Repository:
sudo dnf install kmod-wireguard wireguard-tools
Generierung privater und öffentlicher Schlüssel
WireGuard funktioniert durch die Verschlüsselung der Verbindung mit einem kryptografischen Schlüsselpaar. Das Schlüsselpaar wird verwendet, indem der öffentliche Schlüssel an die andere Partei weitergegeben wird, die dann ihre Nachricht verschlüsseln kann, sodass sie nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden kann. Um die bidirektionale Kommunikation zu sichern, muss jede Seite über einen eigenen privaten und öffentlichen Schlüssel verfügen, da jedes Paar nur eine einseitige Kommunikation ermöglicht.
Bevor Sie das Schlüsselpaar generieren, gehen Sie zu:
cd /etc/wireguard
Legen Sie die Berechtigung für dieses Verzeichnis fest:
umask 077
Um ein Schlüsselpaar zu generieren, geben Sie den folgenden Befehl ein:
wg genkey | tee private.key | wg pubkey > public.key
Einrichten der Serverkonfiguration
So starten Sie die Konfiguration des WireGuard Server, gehen Sie zu /etc/wireguard Ordner und erstellen Sie die Datei wg0.conf
sudo nano /etc/wireguard/wg0.conf
Fügen Sie der Konfigurationsdatei die folgenden Anweisungen hinzu:
[Interface]
PrivateKey = <contents-of-server-privatekey>
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <contents-of-client-publickey>
AllowedIPs = 10.0.0.2/32
Kopieren Sie den zuvor generierten privaten Schlüssel und fügen Sie ihn in den PrivateKey ein.
Ebenso müssen wir ein Schlüsselpaar für generieren client, kopieren Sie die cliGeben Sie den öffentlichen Schlüssel des Benutzers ein und fügen Sie ihn in PublicKey ein.
Um den Schlüsselwert zu kopieren, führen Sie den folgenden Befehl aus:
sudo cat /etc/wireguard/public.key
sudo cat /etc/wireguard/private.key
FireWall Setup
Standardmäßig ist die firewall Stoppt jegliche Kommunikation zwischen dem internen (wg0) und dem öffentlichen Netzwerk (eth0).
Ändern wir das mit diesen Befehlen:
sudo firewall-cmd --add-interface=wg0 --zone=internal
sudo firewall-cmd --permanent --zone=internal --add-masquerade
Einführung WireGuard und „Lass es beim Booten beginnen“.
Jetzt sind wir bereit, den Server zu starten WireGuard wir gebrauchen wg-schnell und geben Sie den Namen der neuen Schnittstelle an:
wg-quick up wg0
Wenn die Konfiguration perfekt ist, wird der folgende Bildschirm angezeigt:
Um den Status zu überprüfen WireGuard Server geben Sie ein:
wg show
Herzlichen Glückwunsch, wir haben das erfolgreich gestartet WireGuard Server!