07.06.2023

Como instalar WireGuard VPN Servidor encendido CentOS

WireGuard es una aplicación que puede proporcionar una red privada virtual segura (VPN), es fácil de usar y configurar. Utiliza fuertes protocolos y algoritmos criptográficos para cifrar datos. Diseñado exclusivamente para el Linux kernel, se puede implementar en Windows, Mac OS, FreeBSD, IOS y Android. En nuestro caso usaremos CentOS 8.3 para WireGuard .

Cómo instalar WireGuard VPN Servidor encendido CentOS 8.3:

Instalación WireGuard Servidor encendido CentOS

Descargue las últimas actualizaciones usando los datos del comando:

sudo yum actualización
sudo dnf actualización

Asegúrese de tener habilitado el repositorio de PowerTools, ya que los paquetes EPEL pueden depender de los paquetes de este,

sudo yum install 'comando dnf (administrador de configuración)'
sudo yum config-manager --Set-enabled PowerTools

Agregue los repositorios EPEL y Elrepo para instalar los módulos del kernel y WireGuard herramientas.

sudo dnf instalar epel-release elrepo-release -y

Ahora vamos a instalar WireGuard del repositorio de epel:

sudo dnf install kmod-wireguard wireguard-herramientas

Generación de Claves Privadas y Públicas

WireGuard funciona cifrando la conexión mediante un par de claves criptográficas. El par de claves se utiliza pasando la clave pública a la otra parte, que luego puede cifrar su mensaje para que solo pueda descifrarse con la clave privada correspondiente. Para asegurar la comunicación bidireccional, cada lado debe tener sus propias claves privadas y públicas, ya que cada par solo proporciona comunicación unidireccional.

Antes de generar el par de claves, vaya a:

cd / etc /wireguard

Establezca el permiso para este directorio:

máscara 077

Para generar un par de claves, escriba el siguiente comando:

genkey wg | tee llave privada | wg pubkey > public.key

Establecer la configuración del servidor

Para empezar a configurar el WireGuard servidor, vaya a /etc/wireguard carpeta y crear el archivo wg0.conf

sudo nano / etc /wireguard/wg0.conf

Agregue las siguientes directivas al archivo de configuración:

[Interfaz]
Clave privada =
Dirección = 10.0.0.1/24
PostUp = iptables -A ADELANTE -i wg0 -j ACEPTAR; iptables-t nat -A POST-ENRUTAMIENTO -o eth0 -j MASCARADA
PostDown = iptables -D ADELANTE -i wg0 -j ACEPTAR; iptables-t nat -D POSTERIOR AL ENRUTAMIENTO -o eth0 -j ENMASCARADA
Puerto de escucha = 51820
[Mirar]
clave pública =client-publickey>
IP permitidas = 10.0.0.2/32

Copie la clave privada que generamos anteriormente y péguela en PrivateKey.

Del mismo modo, tenemos que generar un par de claves para el client, copie el clila clave pública de ent y péguela en PublicKey.

Para copiar el valor de la clave, ejecute el siguiente comando:

sudo gato /etc/wireguard/Llave pública
sudo gato /etc/wireguard/llave privada

FireWall Configure

Por defecto, el firewall detiene toda la comunicación entre la red interna (wg0) y la red pública (eth0).
Cambiemos eso con estos comandos:

sudo firewall-cmd --add-interface=wg0 --zone=interno
sudo firewall-cmd --permanente --zone=interno --add-masquerade

Más información WireGuard y haz que comience en el arranque

Ahora estamos listos para iniciar el servidor, para iniciar WireGuard usamos wg-rápido y especifique el nombre de la nueva interfaz:

wg-rápido wg0

Si la configuración es perfecta, verá la siguiente pantalla,

Para comprobar el estado de la WireGuard servidor ingrese:

espectáculo de grupo de trabajo


Enhorabuena, hemos puesto en marcha con éxito el WireGuard ¡servidor!