26.05.2023

Wie stellt man das ein WireGuard VPN Server ein Ubuntu 20.04

In diesem Tutorial werden wir uns die Schritte zum Einrichten und Konfigurieren ansehen WireGuard VPN Server und cliEintr.

WireGuard Installation

Installieren Sie das WireGuard Paket sowohl auf dem Server als auch auf dem Server cliEnt-Maschinen mit diesem Befehl:

sudo apt installieren wireguard

Systemkonfiguration

Zunächst müssen Sie eingehenden UDP-Verkehr auf einem Port zulassen VPN Verbindung.

sudo ufw erlauben 61951 / udp

Netzwerkpaketumleitung auf Kernelebene zulassen.

sudo nano /etc/sysctl.conf

Kommentieren Sie die folgende Zeile aus.

net.ipv4.ip_forward=1

Übernehmen Sie die Änderungen.

sudo sysctl -p

Erstellung privater und öffentlicher Schlüsselpaare

Verwenden Sie diesen Befehl, um Schlüssel zu generieren und den privaten Schlüssel aus Sicherheitsgründen nur dem Root-Benutzer zugänglich zu machen.

wg genkey | sudo tee /etc/wireguard/server_private.key | wg pubkey | sudo tee /etc/wireguard/server_public.key
sudo chmod 600 /etc/wireguard/server_private.key

Führen Sie die gleiche Aktion auf dem aus cliHNO-Maschine für die client_private.key und client_public.key.
Um die Schlüsselwerte anzuzeigen, verwenden Sie den Befehl „cat“, zum Beispiel:

sudo cat /etc/wireguard/server_private.key
Katze /etc/wireguard/server_public.key

WireGuard Server-Konfiguration

erstellen Sie WireGuard Konfigurationsdatei.

sudo nano /etc/wireguard/wg0.conf

Füllen Sie es mit den folgenden Zeilen aus:

# Serverkonfiguration
[Schnittstelle]
PrivateKey = oCH7Z0g+ieQ99KkkR1E5EO22Evs5q75F+ES4O4Oc93E= # Der server_private.key-Wert.
Adresse = 10.5.5.1/24 # Interne IP-Adresse des VPN Server.
ListenPort = 61951 # Zuvor haben wir diesen Port geöffnet, um auf eingehende Verbindungen im zu lauschen firewall.
# Ändern Sie „enp0s5“ in den folgenden beiden Einstellungen in den Namen Ihrer Netzwerkschnittstelle. Dieser Befehl konfiguriert iptables für WireGuard.
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s5 -j MASKERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp0s5 -j MASKERADE
# Konfigurationen für die clients. Sie müssen für jeden einen Abschnitt [Peer] hinzufügen VPN cliEintr.
[Peer]
PublicKey = gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34= # client_public.key-Wert.
AllowedIPs = 10.5.5.2/32 # Interne IP-Adresse des VPN cliEintr.

Speichern und schließen Sie diese Datei. Um das zu starten WireGuard VPN Geben Sie auf dem Server den folgenden Befehl ein:

sudo systemctl start wg-quick@wg0

Konfigurieren Sie die automatische Ausführung der Schnittstelle nach einem Systemneustart.

sudo systemctl aktiviert wg-quick@wg0

WireGuard client-Konfiguration

Sie müssen außerdem „resolvconf“ installieren cliEintr.

sudo apt install resolvconf

Erstellen Sie nun die WireGuard Konfigurationsdatei auf der cliHNO-Maschine.

sudo nano /etc/wireguard/wg0.conf

Füllen Sie es mit den folgenden Zeilen aus:

# Client-Konfiguration
[Schnittstelle]
PrivateKey = eLI6PoQf3xhLHu+wlIIME5ullpxxp8U+sYMKHGcv2VI= # The client_private.key-Wert.
Adresse = 10.5.5.2/24 # IP-Adresse des clients wg0-Schnittstelle.
DNS = 8.8.8.8
# Serververbindungskonfiguration
[Peer]
PublicKey = tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4= # Der server_public.key-Wert.
AllowedIPs = 0.0.0.0/0 # Der Datenverkehr für diese Adressen wird über weitergeleitet VPN Tunnel. In diesem Beispiel werden alle Adressen ausgewählt.
Endpunkt = 82.213.236.27:61951 # Öffentliche IP-Adresse von uns VPN Server und Portnummer (ListenPort in der Serverkonfiguration).
PersistentKeepalive = 25

Speichern und schließen Sie es.
Verwenden Sie diesen Befehl, um die einzurichten VPN Verbindung:

sudo wg-quick up wg0

Um Verbindungsinformationen anzuzeigen, verwenden Sie diesen Befehl:

wg

Ausgang:

Schnittstelle: wg0
public key: gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34=
privater Schlüssel: (versteckt)
Abhörport: 58208
Peer: tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4=
Endpunkt: 82.213.236.27:61951
Zulässige IPs: 0.0.0.0/0
...