Как установить WireGuard VPN на Ubuntu 20.04

Как установить WireGuard VPN на Ubuntu 20.04

В этой статье мы объясним, как установить WireGuard VPN на Ubuntu 20.04.

WireGuard - это чрезвычайно простой, но быстрый и современный VPN, в котором используется самая современная криптография. По сравнению с другими популярными решениями VPN, такими как IPsec и OpenVPN, WireGuard быстрее, проще в настройке и занимает меньше места. Он кроссплатформенный и может работать практически где угодно, включая Linux, Windows, Android и macOS.

WireGuard использует современную криптографию, такую ​​как структура протокола Noise, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF и безопасные доверенные конструкции. WireGuard был разработан с учетом простоты реализации и простоты. Он предназначен для того, чтобы его можно было легко реализовать в очень небольшом количестве строк кода и легко проверять на наличие уязвимостей в системе безопасности.

Предпосылки

  • Установленный выделенный сервер Ubuntu 20.04 или KVM VPS.
  • Доступ пользователя root или обычного пользователя с правами администратора.

Приступим к установке.

1. Держите сервер в актуальном состоянии.

# apt update -y

2. Установите WireGuard VPN.

Мы установим WireGuard из репозитория Ubuntu по умолчанию.

# apt install wireguard -y

Это установит модуль и инструменты WireGuard.

3. Сгенерируйте закрытый и открытый ключи.

WireGuard имеет два инструмента командной строки wg и wg-quick . Мы будем использовать эти команды для настройки WireGuard VPN.

Используя команду wg , мы сгенерируем закрытый и открытый ключи, как показано ниже:

# wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Каждое устройство в сети WireGuard VPN должно иметь закрытый и открытый ключ. Файлы будут созданы в каталоге / etc / wireguard . Вы не должны никому передавать закрытый ключ и хранить его в безопасности.

4. Настройте туннельное устройство.

Далее нам нужно настроить туннельное устройство, которое будет маршрутизировать трафик VPN. Мы выполним эту задачу, создав файл конфигурации с именем wg0.conf .

# vi /etc/wireguard/wg0.conf

Добавьте в файл следующее содержимое.

[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o enp0s3 -j MASQUERADE

Примечание. Замените enp0s3 именем своего общедоступного сетевого интерфейса.

Замените SERVER_PRIVATE_KEY своим закрытым ключом. Вы можете найти закрытый ключ, используя следующую команду:

# cat /etc/wireguard/privatekey

Файлы wg0.conf и privatekey не должны быть доступны для чтения обычным пользователям. Используйте chmod, чтобы установить разрешения на 600:

# chmod 600 /etc/wireguard/{privatekey,wg0.conf}

После этого запустите интерфейс wg0, используя атрибуты, указанные в файле конфигурации:

# wg-quick up wg0

Выход:

[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 10.0.0.1/24 dev wg0

[#] ip link set mtu 1420 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE

Чтобы проверить состояние и конфигурацию интерфейса, введите:

# wg show wg0

Выход:

interface: wg0
public key: hV6hSNnGfUi3dFWrR1GMZTMV3gzJ/HUs3N0HYCVfA3U=
private key: (hidden)
listening port: 51820

Чтобы запустить интерфейс WireGuard во время загрузки, выполните следующую команду:

# systemctl enable wg-quick@wg0

5. Сеть серверов

Для работы NAT необходимо включить переадресацию IP. Откройте файл /etc/sysctl.conf и добавьте или раскомментируйте следующую строку:

# vi /etc/sysctl.conf

Раскомментируйте следующий параметр

net.ipv4.ip_forward=1

Сохраните файл и примените изменения:

# sysctl -p

Выход:

net.ipv4.ip_forward = 1

6. Настройте брандмауэр.

Если вы используете UFW для управления брандмауэром, вам необходимо открыть UDP-трафик на порт 51820:

# ufw allow 51820/udp

Вот и все. Установка и настройка были успешно завершены.

В этой статье мы увидели, как установить WireGuard VPN на Ubuntu 20.04.


Как создать группу в Linux

Как создать группу в Linux

Группы используются для организации пользователей и их привилегий, таких как разрешение на чтение и выполнение. Чтобы добавить группу, используется команда groupadd.

3 способа проверить загрузку процессора в Linux

3 способа проверить загрузку процессора в Linux

Хорошо объясните 3 способа проверить загрузку процессора в Linux. Использование ЦП относится к использованию ресурсов обработки или объему работы, выполняемой ЦП.

Как установить и настроить DenyHosts в CentOS 7

Как установить и настроить DenyHosts в CentOS 7

DenyHosts широко используется как альтернатива Fail2ban. Если было слишком много недействительных попыток входа в систему SSH, он предполагает, что его атаки методом перебора или

Подключите новый диск к серверу Linux

Подключите новый диск к серверу Linux

Мы узнаем, как подключить новый диск к серверу Linux. Для этой демонстрации мы используем облачный сервер CentOS 7. теперь смонтируйте раздел, как показано ниже.

Простая установка Fail2ban на Ubuntu 20.04

Простая установка Fail2ban на Ubuntu 20.04

Хорошо объясните, как легко установить Fail2ban на Ubuntu 20.04. Fail2ban написан на языке программирования Python и является бесплатным с открытым исходным кодом. Конфигурация.

Как установить WireGuard VPN на Ubuntu 20.04

Как установить WireGuard VPN на Ubuntu 20.04

Хорошо объясните, как установить WireGuard VPN на Ubuntu 20.04. WireGuard - чрезвычайно простой, быстрый и современный VPN, в котором используется самая современная криптография.

Как установить OpenSSL 1.1.1d в CentOS

Как установить OpenSSL 1.1.1d в CentOS

OpenSSL - это надежный полнофункциональный инструментарий коммерческого уровня для протоколов безопасности транспортного уровня (TLS) и (SSL). Научитесь устанавливать OpenSSL 1.1.1d в CentOS

Как установить и настроить CSF на CentOS 8

Как установить и настроить CSF на CentOS 8

Как установить и настроить CSF на сервере CentOS 8. ConfigServer Security & Firewall - это (SPI) брандмауэр, приложение для обнаружения входа / вторжений и безопасности.

Конфигурация правила аудита не отражена - как устранить неполадки

Конфигурация правила аудита не отражена - как устранить неполадки

Конфигурация правила аудита не отражена? Узнайте, как наши инженеры службы поддержки устраняют неполадки и решают проблему. Файл конфигурации правил /etc/audit/rules.d/audit.rules

CloudLinux Высокая нагрузка на сервер

CloudLinux Высокая нагрузка на сервер

В этой статье мы узнаем, как наши инженеры службы поддержки устраняют высокую нагрузку CloudLinux на сервер. Убедитесь, что ваши ограничения LVE настроены правильно.