Wie stellt man das ein WireGuard VPN Server ein Ubuntu 20.04
In diesem Tutorial werden wir uns die Schritte zum Einrichten und Konfigurieren ansehen WireGuard VPN Server und cliEintr.
WireGuard Installation
Installieren Sie das WireGuard Paket sowohl auf dem Server als auch auf dem Server cliEnt-Maschinen mit diesem Befehl:
sudo apt install wireguard
Systemkonfiguration
Zunächst müssen Sie eingehenden UDP-Verkehr auf einem Port zulassen VPN Verbindung.
sudo ufw allow 61951/udp
Netzwerkpaketumleitung auf Kernelebene zulassen.
sudo nano /etc/sysctl.conf
Kommentieren Sie die folgende Zeile aus.
net.ipv4.ip_forward=1
Übernehmen Sie die Änderungen.
sudo sysctl -p
Erstellung privater und öffentlicher Schlüsselpaare
Verwenden Sie diesen Befehl, um Schlüssel zu generieren und den privaten Schlüssel aus Sicherheitsgründen nur dem Root-Benutzer zugänglich zu machen.
wg genkey | sudo tee /etc/wireguard/server_private.key | wg pubkey | sudo tee /etc/wireguard/server_public.key
sudo chmod 600 /etc/wireguard/server_private.key
Führen Sie die gleiche Aktion auf dem aus cliHNO-Maschine für die client_private.key und client_public.key.
Um die Schlüsselwerte anzuzeigen, verwenden Sie den Befehl „cat“, zum Beispiel:
sudo cat /etc/wireguard/server_private.key
cat /etc/wireguard/server_public.key
WireGuard Server-Konfiguration
erstellen Sie WireGuard Konfigurationsdatei.
sudo nano /etc/wireguard/wg0.conf
Füllen Sie es mit den folgenden Zeilen aus:
# Server configuration
[Interface]
PrivateKey = oCH7Z0g+ieQ99KkkR1E5EO22Evs5q75F+ES4O4Oc93E= # The server_private.key value.
Address = 10.5.5.1/24 # Internal IP address of the VPN server.
ListenPort = 61951 # Previously, we opened this port to listen for incoming connections in the firewall.
# Change "enp0s5" to the name of your network interface in the following two settings. This commands configures iptables for WireGuard.
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s5 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp0s5 -j MASQUERADE
# Configurations for the clients. You need to add a [Peer] section for each VPN client.
[Peer]
PublicKey = gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34= # client_public.key value.
AllowedIPs = 10.5.5.2/32 # Internal IP address of the VPN client.
Speichern und schließen Sie diese Datei. Um das zu starten WireGuard VPN Geben Sie auf dem Server den folgenden Befehl ein:
sudo systemctl start wg-quick@wg0
Konfigurieren Sie die automatische Ausführung der Schnittstelle nach einem Systemneustart.
sudo systemctl enable wg-quick@wg0
WireGuard client-Konfiguration
Sie müssen außerdem „resolvconf“ installieren cliEintr.
sudo apt install resolvconf
Erstellen Sie nun die WireGuard Konfigurationsdatei auf der cliHNO-Maschine.
sudo nano /etc/wireguard/wg0.conf
Füllen Sie es mit den folgenden Zeilen aus:
# Client configuration
[Interface]
PrivateKey = eLI6PoQf3xhLHu+wlIIME5ullpxxp8U+sYMKHGcv2VI= # The client_private.key value.
Address = 10.5.5.2/24 # IP address of the client's wg0 interface.
DNS = 8.8.8.8
# Server connection configuration
[Peer]
PublicKey = tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4= # The server_public.key value.
AllowedIPs = 0.0.0.0/0 # Traffic for these addresses will be routed through the VPN tunnel. In this example, all addresses are selected.
Endpoint = 82.213.236.27:61951 # Public IP address of our VPN server and port number (ListenPort in the server configuration).
PersistentKeepalive = 25
Speichern und schließen Sie es.
Verwenden Sie diesen Befehl, um die einzurichten VPN Verbindung:
sudo wg-quick up wg0
Um Verbindungsinformationen anzuzeigen, verwenden Sie diesen Befehl:
wg
Ausgang:
interface: wg0
public key: gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34=
private key: (hidden)
listening port: 58208
peer: tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4=
endpoint: 82.213.236.27:61951
allowed ips: 0.0.0.0/0
...