Wie stellt man das ein WireGuard VPN Server ein Ubuntu 20.04
In diesem Tutorial werden wir uns die Schritte zum Einrichten und Konfigurieren ansehen WireGuard VPN Server und cliEintr.
WireGuard Installation
Installieren Sie das WireGuard Paket sowohl auf dem Server als auch auf dem Server cliEnt-Maschinen mit diesem Befehl:
Systemkonfiguration
Zunächst müssen Sie eingehenden UDP-Verkehr auf einem Port zulassen VPN Verbindung.
Netzwerkpaketumleitung auf Kernelebene zulassen.
Kommentieren Sie die folgende Zeile aus.
Übernehmen Sie die Änderungen.
Erstellung privater und öffentlicher Schlüsselpaare
Verwenden Sie diesen Befehl, um Schlüssel zu generieren und den privaten Schlüssel aus Sicherheitsgründen nur dem Root-Benutzer zugänglich zu machen.
sudo chmod 600 /etc/wireguard/server_private.key
Führen Sie die gleiche Aktion auf dem aus cliHNO-Maschine für die client_private.key und client_public.key.
Um die Schlüsselwerte anzuzeigen, verwenden Sie den Befehl „cat“, zum Beispiel:
Katze /etc/wireguard/server_public.key
WireGuard Server-Konfiguration
erstellen Sie WireGuard Konfigurationsdatei.
Füllen Sie es mit den folgenden Zeilen aus:
[Schnittstelle]
PrivateKey = oCH7Z0g+ieQ99KkkR1E5EO22Evs5q75F+ES4O4Oc93E= # Der server_private.key-Wert.
Adresse = 10.5.5.1/24 # Interne IP-Adresse des VPN Server.
ListenPort = 61951 # Zuvor haben wir diesen Port geöffnet, um auf eingehende Verbindungen im zu lauschen firewall.
# Ändern Sie „enp0s5“ in den folgenden beiden Einstellungen in den Namen Ihrer Netzwerkschnittstelle. Dieser Befehl konfiguriert iptables für WireGuard.
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s5 -j MASKERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp0s5 -j MASKERADE
[Peer]
PublicKey = gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34= # client_public.key-Wert.
AllowedIPs = 10.5.5.2/32 # Interne IP-Adresse des VPN cliEintr.
Speichern und schließen Sie diese Datei. Um das zu starten WireGuard VPN Geben Sie auf dem Server den folgenden Befehl ein:
Konfigurieren Sie die automatische Ausführung der Schnittstelle nach einem Systemneustart.
WireGuard client-Konfiguration
Sie müssen außerdem „resolvconf“ installieren cliEintr.
Erstellen Sie nun die WireGuard Konfigurationsdatei auf der cliHNO-Maschine.
Füllen Sie es mit den folgenden Zeilen aus:
[Schnittstelle]
PrivateKey = eLI6PoQf3xhLHu+wlIIME5ullpxxp8U+sYMKHGcv2VI= # The client_private.key-Wert.
Adresse = 10.5.5.2/24 # IP-Adresse des clients wg0-Schnittstelle.
DNS = 8.8.8.8
[Peer]
PublicKey = tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4= # Der server_public.key-Wert.
AllowedIPs = 0.0.0.0/0 # Der Datenverkehr für diese Adressen wird über weitergeleitet VPN Tunnel. In diesem Beispiel werden alle Adressen ausgewählt.
Endpunkt = 82.213.236.27:61951 # Öffentliche IP-Adresse von uns VPN Server und Portnummer (ListenPort in der Serverkonfiguration).
PersistentKeepalive = 25
Speichern und schließen Sie es.
Verwenden Sie diesen Befehl, um die einzurichten VPN Verbindung:
Um Verbindungsinformationen anzuzeigen, verwenden Sie diesen Befehl:
Ausgang:
public key: gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34=
privater Schlüssel: (versteckt)
Abhörport: 58208
Endpunkt: 82.213.236.27:61951
Zulässige IPs: 0.0.0.0/0
...