Como instalar WireGuard VPN Servidor encendido Ubuntu 20.04
En este tutorial, veremos los pasos para instalar y configurar el WireGuard VPN servidor y client
WireGuard instalación
Instale la WireGuard paquete en el servidor y climáquinas ent usando este comando:
sudo apt install wireguard
Configuración del sistema
Primero, debe permitir el tráfico UDP entrante en algún puerto para el VPN conexión.
sudo ufw allow 61951/udp
Permitir la redirección de paquetes de red a nivel de kernel.
sudo nano /etc/sysctl.conf
Descomente la siguiente línea.
net.ipv4.ip_forward=1
Aplica los cambios.
sudo sysctl -p
Creación de pares de claves públicas y privadas
Use este comando para generar claves y hacer que una privada sea accesible solo para el usuario raíz por razones de seguridad.
wg genkey | sudo tee /etc/wireguard/server_private.key | wg pubkey | sudo tee /etc/wireguard/server_public.key
sudo chmod 600 /etc/wireguard/server_private.key
Realice la misma acción en el climáquina ent para el client_private.clave y client_public.clave.
Para ver los valores de las claves, use el comando 'gato', por ejemplo:
sudo cat /etc/wireguard/server_private.key
cat /etc/wireguard/server_public.key
WireGuard configuración del servidor
Crea el WireGuard archivo de configuración.
sudo nano /etc/wireguard/wg0.conf
Complétalo con las siguientes líneas:
# Server configuration
[Interface]
PrivateKey = oCH7Z0g+ieQ99KkkR1E5EO22Evs5q75F+ES4O4Oc93E= # The server_private.key value.
Address = 10.5.5.1/24 # Internal IP address of the VPN server.
ListenPort = 61951 # Previously, we opened this port to listen for incoming connections in the firewall.
# Change "enp0s5" to the name of your network interface in the following two settings. This commands configures iptables for WireGuard.
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s5 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp0s5 -j MASQUERADE
# Configurations for the clients. You need to add a [Peer] section for each VPN client.
[Peer]
PublicKey = gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34= # client_public.key value.
AllowedIPs = 10.5.5.2/32 # Internal IP address of the VPN client.
Guarde y cierre este archivo. para empezar el WireGuard VPN servidor ingrese el comando:
sudo systemctl start wg-quick@wg0
Configure la ejecución automática de la interfaz después de reiniciar el sistema.
sudo systemctl enable wg-quick@wg0
WireGuard cliconfiguración de entrada
También necesita instalar "resolvconf" en el client
sudo apt install resolvconf
Ahora, crea el WireGuard archivo de configuración en el climáquina ent.
sudo nano /etc/wireguard/wg0.conf
Complétalo con las siguientes líneas:
# Client configuration
[Interface]
PrivateKey = eLI6PoQf3xhLHu+wlIIME5ullpxxp8U+sYMKHGcv2VI= # The client_private.key value.
Address = 10.5.5.2/24 # IP address of the client's wg0 interface.
DNS = 8.8.8.8
# Server connection configuration
[Peer]
PublicKey = tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4= # The server_public.key value.
AllowedIPs = 0.0.0.0/0 # Traffic for these addresses will be routed through the VPN tunnel. In this example, all addresses are selected.
Endpoint = 82.213.236.27:61951 # Public IP address of our VPN server and port number (ListenPort in the server configuration).
PersistentKeepalive = 25
Guárdalo y ciérralo.
Utilice este comando para establecer la VPN conexión:
sudo wg-quick up wg0
Para ver la información de conexión, use este comando:
wg
Salida:
interface: wg0
public key: gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34=
private key: (hidden)
listening port: 58208
peer: tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4=
endpoint: 82.213.236.27:61951
allowed ips: 0.0.0.0/0
...