26.05.2023

Como instalar WireGuard VPN Servidor encendido Ubuntu 20.04

En este tutorial, veremos los pasos para instalar y configurar el WireGuard VPN servidor y client

WireGuard instalación

Instale la WireGuard paquete en el servidor y climáquinas ent usando este comando:

sudo apt instalar wireguard

Configuración del sistema

Primero, debe permitir el tráfico UDP entrante en algún puerto para el VPN conexión.

sudo ufw permite 61951 / udp

Permitir la redirección de paquetes de red a nivel de kernel.

sudo nano /etc/sysctl.conf

Descomente la siguiente línea.

red.ipv4.ip_forward=1

Aplica los cambios.

sudo sysctl -p

Creación de pares de claves públicas y privadas

Use este comando para generar claves y hacer que una privada sea accesible solo para el usuario raíz por razones de seguridad.

genkey wg | sudo tee /etc/wireguard/servidor_privado.clave | pubkey wg | sudo tee /etc/wireguard/server_public.key
sudo chmod 600 /etc/wireguard/servidor_privado.clave

Realice la misma acción en el climáquina ent para el client_private.clave y client_public.clave.
Para ver los valores de las claves, use el comando 'gato', por ejemplo:

sudo gato /etc/wireguard/servidor_privado.clave
gato /etc/wireguard/server_public.key

WireGuard configuración del servidor

Crea el WireGuard archivo de configuración.

sudo nano / etc /wireguard/wg0.conf

Complétalo con las siguientes líneas:

# Configuración del servidor
[Interfaz]
PrivateKey = oCH7Z0g+ieQ99KkkR1E5EO22Evs5q75F+ES4O4Oc93E= # El valor server_private.key.
Dirección = 10.5.5.1/24 # Dirección IP interna del VPN servidor.
ListenPort = 61951 # Anteriormente, abrimos este puerto para escuchar las conexiones entrantes en el firewall.
# Cambie "enp0s5" por el nombre de su interfaz de red en las siguientes dos configuraciones. Este comando configura iptables para WireGuard.
PostUp = iptables -A ADELANTE -i wg0 -j ACEPTAR; iptables-t nat -A POSTERIOR ENRUTAMIENTO -o enp0s5 -j MASCARADA
PostDown = iptables -D ADELANTE -i wg0 -j ACEPTAR; iptables-t nat -D POSTERIOR ENRUTAMIENTO -o enp0s5 -j MASCARADA
# Configuraciones para el clientes Debe agregar una sección [Peer] para cada VPN client
[Mirar]
PublicKey = gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34= # clivalor ent_public.key.
AllowedIPs = 10.5.5.2/32 # Dirección IP interna del VPN client

Guarde y cierre este archivo. para empezar el WireGuard VPN servidor ingrese el comando:

sudo systemctl iniciar wg-quick@wg0

Configure la ejecución automática de la interfaz después de reiniciar el sistema.

sudo systemctl habilitar wg-quick@wg0

WireGuard cliconfiguración de entrada

También necesita instalar "resolvconf" en el client

sudo apto instalar resolvconf

Ahora, crea el WireGuard archivo de configuración en el climáquina ent.

sudo nano / etc /wireguard/wg0.conf

Complétalo con las siguientes líneas:

# Cliconfiguración de entrada
[Interfaz]
Clave privada = eLI6PoQf3xhLHu+wlIIME5ullpxxp8U+sYMKHGcv2VI= # La clivalor ent_private.key.
Dirección = 10.5.5.2/24 # Dirección IP del cliinterfaz wg0 de ent.
DNS = 8.8.8.8
# Configuración de la conexión del servidor
[Mirar]
PublicKey = tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4= # El valor server_public.key.
AllowedIPs = 0.0.0.0/0 # El tráfico para estas direcciones se enrutará a través de VPN túnel. En este ejemplo, se seleccionan todas las direcciones.
Endpoint = 82.213.236.27:61951 # Dirección IP pública de nuestro VPN servidor y número de puerto (ListenPort en la configuración del servidor).
Persistente Keepalive = 25

Guárdalo y ciérralo.
Utilice este comando para establecer la VPN conexión:

sudo wg-acelerar wg0

Para ver la información de conexión, use este comando:

wg

Salida:

interfaz: wg0
public key: gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34=
clave privada: (oculta)
puerto de escucha: 58208
compañero: tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4=
punto final: 82.213.236.27:61951
ips permitidas: 0.0.0.0/0
...