Como fazer a configuração do servidor Wireguard

Como fazer a configuração do servidor Wireguard
Este tutorial explica como configurar um servidor VPN Wireguard e clientes VPN Wireguard. Depois de ler este tutorial, você saberá como configurar facilmente um servidor VPN de autenticação chave em minutos. Este tutorial também mostra como adicionar uma camada de segurança extra opcional aos clientes, gerando chaves adicionais. Qualquer usuário no nível do Linux pode seguir as etapas descritas neste tutorial contendo capturas de tela reais de todo o processo de configuração do Wireguard. Se você está procurando uma maneira de fornecer acesso de rede seguro e anônimo aos clientes, este tutorial é para você.

Instalando Wireguard em sistemas baseados em Debian:

Antes de instalar o Wireguard, atualize seus repositórios de pacotes executando o seguinte comando.

Atualização do sudo apt

Em seguida, instale o Wireguard usando o APT, como mostrado abaixo.

sudo apt install wireguard

Wireguard já está instalado; Agora, vamos continuar com a configuração do servidor e dos clientes.

Configure um servidor Wireguard:

Antes de começar com a configuração do Wireguard, você precisa abrir a porta (UDP) usada por Wireguard. Neste tutorial, escolhi usar a porta 51871; Você pode selecionar uma porta livre diferente.

Para abrir a porta usando UFW, execute o seguinte comando.

sudo ufw permitir 51820/udp

Agora, edite o arquivo /etc/sysctl.conf Usando Nano ou qualquer outro editor de texto, como mostrado abaixo.

sudo nano /etc /sysctl.conf

Encontre e descomment a seguinte linha para ativar o encaminhamento de IP.

líquido.IPv4.ip_forward = 1

Depois de não declarado, saia do editor de texto que salvava mudanças. Em seguida, execute o seguinte comando para aplicar alterações.

sudo sysctl -p

Adicionando uma interface para Wireguard:

Você pode adicionar uma interface de rede para carregar o módulo executando o seguinte comando. Se preferir, você pode usar o ifconfig comando para adicionar a interface.

link ip sudo adicione dev wg0 tipo wireguard

Agora atribua um endereço IP à interface que você criou na etapa anterior, executando o comando mostrado abaixo.

Endereço IP sudo Adicionar Dev WG0 192.168.3.1/24

O WG0 A interface agora está pronta para Wireguard.

Gerando Wireguard Chave Privado e Público para Autenticação (Servidor):

Execute o comando abaixo para restringir as permissões a outras pessoas em arquivos e diretórios que você possui.

Umask 077

Sob o diretório /etc /wireguard, gerar uma chave privada executando o seguinte comando. O nome de chave privado é arbitrário; No exemplo abaixo, eu o nomeei PrivateKeyWireguard, Mas você pode escolher qualquer nome.

WG GenKey> PrivateKeywireguard

Depois de criar a chave privada, use -a para gerar uma chave pública executando o comando mostrado na captura de tela abaixo.

WG PubKey < privatekeywireguard > PublicKeywireguard

Agora o seu servidor as chaves privadas e públicas são geradas. Você pode ler os valores das chaves privadas e públicas executando o seguinte comando. Você precisará ver suas chaves públicas e privadas para adicioná -las aos arquivos de configuração Wireguard nas etapas a seguir.

Menos PrivateKeywireguard

ou

Menos publicKeywireguard

Agora, vamos continuar com uma configuração do cliente antes de terminar com o servidor.

Configurando o cliente Wireguard:

Primeiro, instale o Wireguard no cliente executando o comando apt novamente.

sudo apt install wireguard -y

Repita as etapas anteriores para gerar uma chave privada e pública para cada cliente que você deseja ter permissão através da VPN. Você precisará adicionar a chave pública do cliente ao arquivo de configuração do servidor posteriormente.

Umask 077

Então corra:

WG GenKey> PrivateKeywireguard
WG PubKey < privatekeywireguard > PublicKeywireguard

Em seguida, instale o pacote Resolvconf usando o APT.

sudo apt install resolvconf

Observação: Após a instalação do resolvconf, o /etc /resolv.O arquivo conf.

No cliente, crie o arquivo/etc/wireguard/wg0.conf como mostrado abaixo.

sudo nano/etc/wireguard/wg0.conf

Copie o conteúdo a seguir, substitua a chave privada pela que você gerou em seu cliente e substitua a chave pública por uma gerada no servidor.

[Interface]
PrivateKey = wgjyaewowuUa3mr2srhngskkwo3fb3loijr246hynga =
# Informações do servidor
[Par]
PublicKey = 2GzllJSl5O4QYEH7HO1VFWKNSRVVFCYWT3C11HDB+D4 =
Permitido = 0.0.0.0/0

Execute o comando abaixo.

WG SetConf WG0 WG0.conf

E você pode executar o comando WG para ver a configuração do cliente:

Terminando a configuração do servidor Wireguard:

Agora, no servidor, também no diretório /etc /wireguard, crie um arquivo que conterá a configuração do servidor WireGuard. Você pode usar o nano, como mostrado no exemplo abaixo.

Nano WG0.conf

Dentro do arquivo de configuração, cole o seguinte código. Na seção [Interface], substitua a chave privada pela que você gerou para o servidor nas etapas anteriores deste tutorial. Além disso, substitua a porta, caso você definisse um diferente para o Wireguard ao criar a regra do UFW.

Na seção [Peer], defina o endereço IP do cliente e cola a chave pública que você gerou no cliente.

[Interface]
PrivateKey = iblzypbrlHfsfpvgnomcg2fruc3/efkt7csd7dhbna =
Outport = 51871
[par]
Permitido = 192.168.1.110/32
PublicKey = wrz0kzwfvk/9os5vhrrkciod ++ 7z2wdkmiifclq7mfs =

Defina o arquivo de configuração para a interface Wireguard, executando o seguinte comando.

WG SetConf WG0 WG0.conf

Salvar e sair do arquivo de configuração pressionando Ctrl+X. Em seguida, ative o Wireguard executando o comando abaixo.

sudo systemctl ativar wg-quick@wg0

Você pode verificar a interface Wireguard executando o seguinte comando.

show WG

E você pode verificar a configuração executando o comando abaixo.

WG

Agora, tanto o servidor quanto o cliente estão prontos para a VPN.

Você pode adicionar clientes adicionais repetindo as etapas em cada cliente e adicionando o cliente PublicKey e permitindo endereços IP no arquivo de configuração do servidor, com o formato mostrado na captura de tela abaixo.

Conclusão:

Como você pode ver, configurar um servidor Wireguard no Linux é bem simples. Qualquer usuário no nível do Linux pode alcançá-lo seguindo algumas etapas descritas neste tutorial. Os usuários devem garantir que tenham acesso privilegiado ao servidor e aos clientes para configurar os dois lados. Lembre -se, depois de instalar o pacote Resolvconf, você pode perder sua capacidade de resolução DNS após redefinir a resolução.arquivo conf. Além disso, lembre -se de que a porta UDP deve estar ouvindo no servidor; Você pode alcançá -lo usando UFW, como mostrado neste tutorial, ou iptables.

Obrigado por ler este tutorial explicando como fazer o Wireguard Server Setup. Espero que tenha sido útil. Continue nos seguindo para obter dicas e tutoriais adicionais de Linux.