Instalando Wireguard em sistemas baseados em Debian:
Antes de instalar o Wireguard, atualize seus repositórios de pacotes executando o seguinte comando.
Atualização do sudo apt
Em seguida, instale o Wireguard usando o APT, como mostrado abaixo.
sudo apt install wireguard
Wireguard já está instalado; Agora, vamos continuar com a configuração do servidor e dos clientes.
Configure um servidor Wireguard:
Antes de começar com a configuração do Wireguard, você precisa abrir a porta (UDP) usada por Wireguard. Neste tutorial, escolhi usar a porta 51871; Você pode selecionar uma porta livre diferente.
Para abrir a porta usando UFW, execute o seguinte comando.
sudo ufw permitir 51820/udp
Agora, edite o arquivo /etc/sysctl.conf Usando Nano ou qualquer outro editor de texto, como mostrado abaixo.
sudo nano /etc /sysctl.conf
Encontre e descomment a seguinte linha para ativar o encaminhamento de IP.
líquido.IPv4.ip_forward = 1
Depois de não declarado, saia do editor de texto que salvava mudanças. Em seguida, execute o seguinte comando para aplicar alterações.
sudo sysctl -p
Adicionando uma interface para Wireguard:
Você pode adicionar uma interface de rede para carregar o módulo executando o seguinte comando. Se preferir, você pode usar o ifconfig comando para adicionar a interface.
link ip sudo adicione dev wg0 tipo wireguard
Agora atribua um endereço IP à interface que você criou na etapa anterior, executando o comando mostrado abaixo.
Endereço IP sudo Adicionar Dev WG0 192.168.3.1/24
O WG0 A interface agora está pronta para Wireguard.
Gerando Wireguard Chave Privado e Público para Autenticação (Servidor):
Execute o comando abaixo para restringir as permissões a outras pessoas em arquivos e diretórios que você possui.
Umask 077
Sob o diretório /etc /wireguard, gerar uma chave privada executando o seguinte comando. O nome de chave privado é arbitrário; No exemplo abaixo, eu o nomeei PrivateKeyWireguard, Mas você pode escolher qualquer nome.
WG GenKey> PrivateKeywireguard
Depois de criar a chave privada, use -a para gerar uma chave pública executando o comando mostrado na captura de tela abaixo.
WG PubKey < privatekeywireguard > PublicKeywireguard
Agora o seu servidor as chaves privadas e públicas são geradas. Você pode ler os valores das chaves privadas e públicas executando o seguinte comando. Você precisará ver suas chaves públicas e privadas para adicioná -las aos arquivos de configuração Wireguard nas etapas a seguir.
Menos PrivateKeywireguard
ou
Menos publicKeywireguard
Agora, vamos continuar com uma configuração do cliente antes de terminar com o servidor.
Configurando o cliente Wireguard:
Primeiro, instale o Wireguard no cliente executando o comando apt novamente.
sudo apt install wireguard -y
Repita as etapas anteriores para gerar uma chave privada e pública para cada cliente que você deseja ter permissão através da VPN. Você precisará adicionar a chave pública do cliente ao arquivo de configuração do servidor posteriormente.
Umask 077
Então corra:
WG GenKey> PrivateKeywireguard
WG PubKey < privatekeywireguard > PublicKeywireguard
Em seguida, instale o pacote Resolvconf usando o APT.
sudo apt install resolvconf
Observação: Após a instalação do resolvconf, o /etc /resolv.O arquivo conf.
No cliente, crie o arquivo/etc/wireguard/wg0.conf como mostrado abaixo.
sudo nano/etc/wireguard/wg0.conf
Copie o conteúdo a seguir, substitua a chave privada pela que você gerou em seu cliente e substitua a chave pública por uma gerada no servidor.
[Interface]
PrivateKey = wgjyaewowuUa3mr2srhngskkwo3fb3loijr246hynga =
# Informações do servidor
[Par]
PublicKey = 2GzllJSl5O4QYEH7HO1VFWKNSRVVFCYWT3C11HDB+D4 =
Permitido = 0.0.0.0/0
Execute o comando abaixo.
WG SetConf WG0 WG0.conf
E você pode executar o comando WG para ver a configuração do cliente:
Terminando a configuração do servidor Wireguard:
Agora, no servidor, também no diretório /etc /wireguard, crie um arquivo que conterá a configuração do servidor WireGuard. Você pode usar o nano, como mostrado no exemplo abaixo.
Nano WG0.conf
Dentro do arquivo de configuração, cole o seguinte código. Na seção [Interface], substitua a chave privada pela que você gerou para o servidor nas etapas anteriores deste tutorial. Além disso, substitua a porta, caso você definisse um diferente para o Wireguard ao criar a regra do UFW.
Na seção [Peer], defina o endereço IP do cliente e cola a chave pública que você gerou no cliente.
[Interface]
PrivateKey = iblzypbrlHfsfpvgnomcg2fruc3/efkt7csd7dhbna =
Outport = 51871
[par]
Permitido = 192.168.1.110/32
PublicKey = wrz0kzwfvk/9os5vhrrkciod ++ 7z2wdkmiifclq7mfs =
Defina o arquivo de configuração para a interface Wireguard, executando o seguinte comando.
WG SetConf WG0 WG0.conf
Salvar e sair do arquivo de configuração pressionando Ctrl+X. Em seguida, ative o Wireguard executando o comando abaixo.
sudo systemctl ativar wg-quick@wg0
Você pode verificar a interface Wireguard executando o seguinte comando.
show WG
E você pode verificar a configuração executando o comando abaixo.
WG
Agora, tanto o servidor quanto o cliente estão prontos para a VPN.
Você pode adicionar clientes adicionais repetindo as etapas em cada cliente e adicionando o cliente PublicKey e permitindo endereços IP no arquivo de configuração do servidor, com o formato mostrado na captura de tela abaixo.
Conclusão:
Como você pode ver, configurar um servidor Wireguard no Linux é bem simples. Qualquer usuário no nível do Linux pode alcançá-lo seguindo algumas etapas descritas neste tutorial. Os usuários devem garantir que tenham acesso privilegiado ao servidor e aos clientes para configurar os dois lados. Lembre -se, depois de instalar o pacote Resolvconf, você pode perder sua capacidade de resolução DNS após redefinir a resolução.arquivo conf. Além disso, lembre -se de que a porta UDP deve estar ouvindo no servidor; Você pode alcançá -lo usando UFW, como mostrado neste tutorial, ou iptables.
Obrigado por ler este tutorial explicando como fazer o Wireguard Server Setup. Espero que tenha sido útil. Continue nos seguindo para obter dicas e tutoriais adicionais de Linux.