Как установить сервер WireGuard VPN на Ubuntu 20.04 | 18.04 

Как установить сервер WireGuard VPN на Ubuntu 20.04 | 18.04

 

Это краткое руководство показывает студентам и новым пользователям, как установить WireGuard VPN Server в Ubuntu 18.04 | 20.04.

WireGuard — это новая VPN (виртуальная частная сеть), работающая внутри ядра Linux. Его легко установить и настроить, и если вы ищете отличное программное обеспечение VPN с открытым исходным кодом для защиты вашего общения, WireGuard — отличное место для начала.

WireGuard использует одноранговый модуль VPN и, в зависимости от того, как вы его настраиваете, может выступать в качестве традиционного сервера или клиента VPN.

Если вы студент или новый пользователь, вы обнаружите, что проще всего начать изучение Linux с ОС Ubuntu Linux.

Это отличная операционная система Linux для начинающих.

Ubuntu — это операционная система Linux с открытым исходным кодом, которая работает на настольных компьютерах, ноутбуках, серверах и других устройствах.

Изучая Ubuntu, вы обнаружите, что Linux не так уж сильно отличается от Windows и других операционных систем во многих отношениях, особенно когда дело доходит до использования системы для выполнения работы.

Чтобы начать установку и настройку WireGuard, выполните следующие действия:

Шаг 1. Установите WireGuard Server

WireGuard имеет репозиторий PPA, который поддерживается в хорошем состоянии. Используйте этот репозиторий для установки WireGuard, чтобы ваша система могла установить их, когда будут доступны новые версии.

Чтобы добавить WireGuard PPA и установить оттуда, выполните приведенные ниже команды, чтобы получить обновление Ubuntu и установить некоторые базовые пакеты.

sudo apt update
sudo apt install software-properties-common

Затем добавьте репозиторий PPA и установите WireGuard. EnterПри появлении запроса нажмите . Это установит файл репозитория и обновит исходные коды пакетов системы.

Вторая команда устанавливает WireGuard.

sudo add-apt-repository ppa:wireguard/wireguard
sudo apt install wireguard

После установки WireGuard вы должны увидеть подобное сообщение, как показано ниже:

wireguard:
Running module version sanity check.
Original module
No original module exists within this kernel
Installation
Installing to /lib/modules/5.3.0-46-generic/updates/dkms/
depmod…
DKMS: install completed.

WireGuard установлен и готов к настройке.

Шаг 2. Настройте WireGuard

Теперь, когда вы установили WireGuard, выполните следующие действия, чтобы настроить его.

Во- первых, пойти и создать privateи publicключи. Эти ключи жизненно важны для работы VPN для безопасной связи.

Выполните следующие команды, чтобы создать общедоступный | пара закрытых ключей.

wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Эти ключевые файлы будут созданы и сохранены в /etc/wireguardкаталоге.

После создания пары ключей, указанной выше, вашей следующей задачей будет создание туннельного устройства, которое будет использоваться для маршрутизации трафика VPN.

Это можно сделать с помощью команды ip или wg .

Для упрощения управления вы можете создать файл туннеля и добавить в него его конфигурации.

Выполните приведенные ниже команды, чтобы создать файл туннеля с именем wg0.conf.

sudo nano /etc/wireguard/wg0.conf

Затем скопируйте и вставьте строки ниже в файл и сохраните.

[Interface]
Address = 10.0.2.8/24
SaveConfig = true
ListenPort = 51820
PrivateKey = paste server's private key here
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o enp0s3 -j MASQUERADE

Сохраните файл и выйдите.

Подробная информация о файле выше:

  • Адрес = сетевой интерфейс сервера, подключенный к Интернету. Это может быть IPv4 или IPv6
  • PrivateKey = закрытый ключ, созданный выше, хранящийся в файле / etc / wireguard / privatekey.
  • ListenPort = входящий порт, который WireGuard прослушивает
  • enp0s3 = должно соответствовать имени интерфейса на сервере. Некоторые системы будут иметь разные имена для своих интерфейсов.

Чтобы найти сведения о вашем сетевом интерфейсе, выполните следующие команды:

ip addr

Он должен выводить похожие строки, как показано ниже:

enp0s3: mtu 1500 qdisc fq_codel state UP group default qlen 1000
link/ether 08:00:27:af:cf:6b brd ff:ff:ff:ff:ff:ff
inet 10.0.2.8/24 brd 10.0.2.255 scope global dynamic noprefixroute enp0s3
valid_lft 932sec preferred_lft 932sec
inet6 fe80::4b36:b8a6:fdc9:ee72/64 scope link noprefixroute
valid_lft forever preferred_lft forever

После этого запустите приведенную ниже команду, чтобы активировать интерфейс туннеля и вызвать его.

sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0

Это должно вывести аналогичные строки, как показано ниже:

[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 10.0.2.8/24 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE

Чтобы убедиться, что туннельный интерфейс работает, выполните следующие команды:

sudo wg show wg0

Вы должны увидеть аналогичный результат, как показано ниже:

interface: wg0
public key: vGzuXr0nETkqGLg6abrVSCDe4C6tO5eWcIE8gdpRMAk=
private key: (hidden)
listening port: 51820

Поскольку VPN необходимо пересылать трафик, вам необходимо включить переадресацию IP.

Для этого выполните приведенные ниже команды, чтобы открыть указанный ниже файл конфигурации.

sudo nano /etc/sysctl.conf

Затем раскомментируйте строку ниже и сохраните..

#net.ipv4.tcp_syncookies=1

# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1
# Uncomment the next line to enable packet forwarding for IPv6
#  Enabling this option disables Stateless Address Autoconfiguration
#  based on Router Advertisements for this host
#net.ipv6.conf.all.forwarding=1

После этого выполните приведенные ниже команды, чтобы завершить настройку сервера. Это сохранит изменения в файле /etc/sysctl.conf и включит порт udp через брандмауэр.

sudo sysctl -p
sudo ufw allow 51820/udp

Это должно завершить настройку сервера WireGuard VPN.

Шаг 3. Настройка VPN-клиента

Теперь, когда сервер настроен выше, просто скачайте клиентское программное обеспечение VPN и подключитесь к серверу.

Загрузите клиентское программное обеспечение по ссылке ниже:

https://wireguard.com/install/

Запустите установку и откройте WireGuard для Windows.

Щелкните Добавить туннель -> Добавить пустой туннель

Затем должна открыться панель конфигурации, где вы настраиваете свой профиль подключения.

У моего клиента есть аналогичные предложения, как показано ниже:

[Interface]
PrivateKey = yDs+/sM7kA/IidaBmddJDTOGA/OtchTrfKI+LqKauFs=
Address = 10.0.2.15/24

[Peer]
PublicKey = 4OulabDoiELVCOuxDoQUVxtvSs7RZILspoI879TQTEE=
Endpoint = 10.0.2.8:51820
AllowedIPs = 0.0.0.0/0

Когда вы закончите, нажмите Сохранить.

Шаг 4: Добавьте клиентский ключ и IP-адрес на сервер

Последний шаг — добавить на сервер открытый ключ и IP-адрес клиента. Вы можете сделать это, выполнив следующие команды:

sudo wg set wg0 peer BzOkSfTUifmTAxlvqdi33E5Hv3EwGiG97efKNThnX3k= allowed-ips 10.0.2.15

Теперь, когда на сервер добавлен профиль клиента, вы можете подключиться.

Чтобы удалить профиль клиента с сервера, запустите комментарий ниже:

sudo wg set wg0 peer BzOkSfTUifmTAxlvqdi33E5Hv3EwGiG97efKNThnX3k= allowed-ips 10.0.2.15 remove

Вывод:

В этом посте показано, как установить WireGuard на Ubuntu 18.04 | 20.04. Если вы обнаружите какую-либо ошибку выше, пожалуйста, используйте форму комментария ниже, чтобы сообщить.

Спасибо!

Прокрутить вверх