Installazione di Wireguard sui sistemi basati su Debian:
Prima di installare Wireguard, aggiorna i repository del pacchetto eseguendo il seguente comando.
Sudo Apt Aggiornamento
Quindi, installare Wireguard utilizzando APT come mostrato di seguito.
SUDO APT Installa Wireguard
Wireguard è già installato; Ora, continuiamo con la configurazione del server e dei client.
Imposta un server WireGuard:
Prima di iniziare con la configurazione di Wireguard, è necessario aprire la porta (UDP) utilizzata da WireGuard. In questo tutorial, ho scelto di usare la porta 51871; Puoi selezionare una porta libera diversa.
Per aprire la porta usando UFW, eseguire il comando seguente.
SUDO UFW Consenti 51820/UDP
Ora, modifica il file /etc/sysctl.conf Utilizzando Nano o qualsiasi altro editor di testo come mostrato di seguito.
sudo nano /etc /sysctl.conf
Trova e rimprovera la seguente riga per abilitare l'inoltro IP.
netto.IPv4.ip_forward = 1
Una volta non compromesso, esci dall'editor di testo che salva le modifiche. Quindi, eseguire il seguente comando per applicare le modifiche.
sudo syscctl -p
Aggiunta di un'interfaccia per Wireguard:
È possibile aggiungere un'interfaccia di rete per il caricamento del modulo eseguendo il comando seguente. Se preferisci, puoi usare il ifconfig comando per aggiungere l'interfaccia.
SUDO IP LINK Aggiungi dev wg0 Tipo Wireguard
Ora assegna un indirizzo IP all'interfaccia creata nel passaggio precedente eseguendo il comando mostrato di seguito.
Indirizzo IP sudo Aggiungi dev wg0 192.168.3.1/24
IL WG0 L'interfaccia è ora pronta per la guardia del filo.
Generazione della chiave privata e pubblica per l'autenticazione (server):
Esegui il comando di seguito per limitare le autorizzazioni ad altri su file e directory che possiedi.
Umask 077
Sotto la directory /etc /wireguard, genera una chiave privata eseguendo il comando seguente. Il nome della chiave privata è arbitrario; Nell'esempio seguente, l'ho chiamato PrivateKeywireguard, Ma puoi scegliere qualsiasi nome.
WG Genkey> PrivateKeywireguard
Dopo aver creato la chiave privata, usalo per generare una chiave pubblica eseguendo il comando mostrato nello screenshot seguente.
WG Pubkey < privatekeywireguard > PUBLICKeywireguard
Ora sono generate le chiavi private e pubbliche del server. Puoi leggere i valori delle chiavi private e pubbliche eseguendo il comando seguente. Dovrai vedere le tue chiavi private e pubbliche per aggiungerle ai file di configurazione di Wireguard nei seguenti passaggi.
Meno PrivateKeywireguard
O
Meno PublicKeywireguard
Ora, continuiamo con una configurazione client prima di finire con il server.
Configurazione del client Wireguard:
Innanzitutto, installa Wireguard sul client eseguendo nuovamente il comando APT.
SUDO APT Installa WireGuard -y
Ripeti i passaggi precedenti per generare una chiave privata e pubblica su ciascun cliente che si desidera essere consentito tramite VPN. Dovrai aggiungere la chiave pubblica del client al file di configurazione del server in seguito.
Umask 077
Quindi corri:
WG Genkey> PrivateKeywireguard
WG Pubkey < privatekeywireguard > PUBLICKeywireguard
Quindi installare il pacchetto ResolvConf utilizzando APT.
SUDO APT Installa ResolvConf
Nota: Dopo aver installato ResolvConf, il /etc /resolv.Il file conf può essere sovrascritto.
Sul client, crea il file/etc/wireguard/wg0.conf come mostrato di seguito.
sudo nano/etc/wireguard/wg0.conf
Copia i seguenti contenuti, sostituisci la chiave privata con quella che hai generato nel tuo client e sostituire PublicKey con quello generato sul server.
[Interfaccia]
PrivateKey = wgjyaewowuua3mr2srhngskwo3fb3loijr246hynga =
# Informazioni sul server
[Pari]
PUBLICKey = 2GzllJSl5O4QYeH7HO1vfwknsrvfCyWT3C11HDB+D4 =
Permessip = 0.0.0.0/0
Esegui il comando sotto.
WG SetConf WG0 WG0.conf
E puoi eseguire il comando WG per vedere la configurazione del client:
Finitura della configurazione del server WireGuard:
Ora sul server, anche nella directory /etc /wireguard, crea un file che conterrà la configurazione del server WireGuard. Puoi usare Nano, come mostrato nell'esempio seguente.
Nano WG0.conf
All'interno del file di configurazione, incolla il seguente codice. Nella sezione [interfaccia], sostituire la chiave privata con quella generata per il server nei passaggi precedenti di questo tutorial. Inoltre, sostituire la porta in caso di definire una diversa per la guardia del filo quando si crea la regola UFW.
Nella sezione [peer], definire l'indirizzo IP client e incollare la chiave pubblica che hai generato sul client.
[Interfaccia]
PrivateKey = iblzypbrllhfsfpvgnomcg2fruc3/efkt7csd7dhbna =
Ascoltport = 51871
[pari]
Permessiptips = 192.168.1.110/32
PublicKey = WRZ0KZWFVK/9OS5VHRRKCIOD ++ 7Z2WDKMIIFCLQ7MFS =
Imposta il file di configurazione per l'interfaccia WireGuard eseguendo il comando seguente.
WG SetConf WG0 WG0.conf
Salva ed esci dal file di configurazione premendo CTRL+X. Quindi abilitare Wireguard eseguendo il comando sotto.
sudo systemctl abilita wg-quick@wg0
È possibile controllare l'interfaccia WireGuard eseguendo il seguente comando.
WG Show
E puoi controllare la configurazione eseguendo il comando di seguito.
Wg
Ora sia il server che il client sono pronti per VPN.
È possibile aggiungere ulteriori client ripetendo i passaggi su ciascun client e aggiungendo il client PublicKey e consentito indirizzi IP sul file di configurazione del server, con il formato mostrato nello screenshot seguente.
Conclusione:
Come puoi vedere, la configurazione di un server WireGuard su Linux è piuttosto semplice. Qualsiasi utente a livello di Linux può raggiungerlo seguendo alcuni passaggi descritti in questo tutorial. Gli utenti devono assicurarsi di avere un accesso privilegiato sia al server che ai client per configurare entrambi i lati. Ricorda, dopo aver installato il pacchetto ResolvConf, è possibile perdere la funzionalità di risoluzione DNS dopo aver ripristinato il Resolv.Conf File. Inoltre, tieni presente che la porta UDP deve ascoltare sul server; Puoi ottenerlo usando UFW, come mostrato in questo tutorial o iptables.
Grazie per aver letto questo tutorial spiegando come eseguire la configurazione del server WireGuard. Spero che sia stato utile. Continua a seguirci per ulteriori suggerimenti e tutorial Linux.