noticias
Serverspace Tecnologías en los Emiratos Árabes Unidos: lanzamiento de Falconcloud
OL
27 de noviembre.
Actualizado junio 7, 2023

Cómo instalar WireGuard VPN Servidor encendido Ubuntu

Linux Ubuntu VPN

¿Usas otro sistema operativo?

Seleccione la versión o distribución deseada.

WireGuard es una aplicación que le permite establecer una red privada virtual segura (VPN), conocido por su simplicidad y facilidad de uso. Utiliza protocolos y algoritmos criptográficos probados para proteger los datos. Originalmente diseñado para el Linux kernel, se puede implementar en Windows, macOS, BSD, iOS y Android.

Este WireGuard vpn usos de configuración Ubuntu 20.04.

Instalación WireGuard Servidor encendido Ubuntu Linux

Iniciar sesión a través de SSH En el correo electrónico “Su Cuenta de Usuario en su Nuevo Sistema XNUMXCX”. Linux servidor, después de iniciar sesión, verifique si la máquina está actualizada ejecutando el siguiente comando:

sudo apt-get update && sudo apt-get upgrade

Ahora instala WireGuard ejecutando el siguiente comando:

sudo apt-get install wireguard

Installing WireGuard Server on Ubuntu Linux | Serverspace

Configurar el reenvío de IP

VPN para trabajar necesitamos habilitar el reenvío de paquetes, solo así podremos conectarnos a través de Wireguard servidor, para hacer esto necesitamos editar el archivo /etc/sysctl.conf:

sudo nano /etc/sysctl.conf

elimine el "#" para el siguiente comando:

net.ipv4.ip_forward=1

Después de eso, ejecute el siguiente comando para aplicar los cambios:

sysctl -p

Se mostrará el siguiente mensaje:
VPNS1

Generación de Claves Privadas y Públicas

WireGuard funciona cifrando la conexión mediante un par de claves criptográficas. El par de claves se utiliza pasando la clave pública a la otra parte, que luego puede cifrar su mensaje para que solo pueda descifrarse con la clave privada correspondiente. Para asegurar la comunicación bidireccional, cada lado debe tener sus propias claves privadas y públicas, ya que cada par solo proporciona comunicación unidireccional.

Antes de generar el par de claves, vaya a la

dwg sudo cd /etc/wireguard

Establezca el permiso para este directorio:

umask 077

Para generar un par de claves, escriba el siguiente comando:

wg genkey | tee private.key | wg pubkey > public.key

Establecer la configuración del servidor

Para empezar a configurar el WireGuard servidor, vaya a /etc/wireguard carpeta y crear el archivo wg0.conf

sudo nano /etc/wireguard/wg0.conf

Agregue las siguientes directivas al archivo de configuración:

[Interface]
PrivateKey = <contents-of-server-privatekey>
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <contents-of-client-publickey>
AllowedIPs = 10.0.0.2/32

VPNS2
Copie la clave privada que generamos anteriormente y péguela en PrivateKey.

Del mismo modo, tenemos que generar un par de claves para el client, copie el clila clave pública de ent y péguela en PublicKey.

Para copiar el valor de la clave, ejecute el siguiente comando:

sudo cat /etc/wireguard/public.key
sudo cat /etc/wireguard/private.key

Más información WireGuard y haz que comience en el arranque

Ahora estamos listos para iniciar el servidor, para iniciar WireGuard usamos wg-rápido y especifique el nombre de la nueva interfaz:

wg-quick up wg0

Si la configuración es perfecta, verá la siguiente pantalla,
VPN1

Para comprobar el estado de la WireGuard servidor ingrese:

wg show

VPNS4
Enhorabuena, hemos puesto en marcha con éxito el WireGuard ¡servidor!

Votar:
4 de 5
Calificación promedio: 4.8
Calificado por: 6
1101 CT Ámsterdam Países Bajos, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Utilizamos cookies para hacer que su experiencia en el Serverspace mejor. Al continuar navegando en nuestro sitio web, usted acepta nuestros
Uso de Cookies y Política de Privacidad.