Wireguard é um popular protocolo de comunicação de código aberto ponto a ponto que é usado para criar um túnel de rede privado virtual seguro e rápido. Esta VPN foi projetada para uso no kernel Linux. Wireguard é uma VPN leve que fornece velocidades extremamente rápidas para os usuários.
Este artigo mostra como instalar e configurar Wireguard no seu sistema CentOS 8. A instalação e a configuração do Wireguard são muito mais fáceis do que as VPNs já existentes, como o OpenVPN, e essa é uma das principais razões por trás de sua crescente popularidade na comunidade Linux.
Visão geral
Este artigo é composto por duas seções:
Instalando e configurando o Wireguard em um servidor do CentOS 8
Nesta seção, configuraremos uma máquina CentOS 8 que atuará como servidor instalando Wireguard.
Etapa 1: adicione repositórios EPEL e ELREPO
Para começar a instalar o Wireguard no CentOS 8, primeiro, adicione os repositórios EPEL e ELREPO para instalar os módulos do kernel e as ferramentas de Wireguard.
$ sudo dnf install epel-l-lançamento elrepo-lançamento -y
Agora, depois de instalar os repositórios necessários, instale os módulos do kernel e as ferramentas Wireguard.
Etapa 2: Instale os módulos do kernel e as ferramentas Wireguard
Os módulos do kernel e as ferramentas de wireguard podem ser instaladas rapidamente nos repositórios EPEL e ELREPO, emitindo o seguinte comando:
$ sudo dnf install kmod-wireguard wireguard-tools
Quando você é solicitado a permissão para importar e adicionar as teclas GPG ao sistema CentOS 8, permita essa ação digitando "y" e pressionando "Enter.”
Depois de instalar com sucesso as ferramentas Wireguard, agora realizaremos algumas configurações.
Etapa 3: Crie chaves públicas e privadas
Primeiro, criaremos um novo diretório '/etc/wireguard' para que possamos configurar o servidor VPN no diretório. Para criar um novo diretório '/etc/wireguard' no sistema CentOS 8, emita o seguinte comando.
sudo mkdir /etc /wireguard
Depois de criar o diretório, crie as chaves públicas e privadas usando as ferramentas de linha de comando "WG" e "Tee". O comando para criar chaves públicas e privadas é a seguinte.
$ WG Genkey | sudo tee/etc/wireguard/privateKey | WG PubKey | tee sudo/etc/wireguard/publicKey
A chave gerada será impressa após a execução do comando acima.
Etapa 4: Configuração do dispositivo de túnel para rotear o tráfego VPN
Para configurar um dispositivo, crie um arquivo de configuração no diretório '/etc/wireguard' e abra o arquivo usando o editor Nano.
Antes de criar o arquivo de configuração, obtenha a chave privada usando o seguinte comando.
$ sudo gato/etc/wireguard/privateKey
Salve a chave privada em algum lugar; Você precisará dessa chave mais tarde no arquivo de configuração.
Agora, crie o “WG0.arquivo conf ”.
$ sudo nano/etc/wireguard/wg0.conf
Adicione o conteúdo dado abaixo ao “/etc/wireguard/wg0.arquivo conf ”.
[Interface]
## Endereço IP do servidor VPN ##
Endereço = 192.168.18.200/24
## salve a configuração quando um novo cliente adicionar ##
SaveConfig = true
## Número da porta do servidor VPN ##
Outport = 51820
## chave privada do servidor VPN ##
PrivateKey = server_private_key
## comando a ser executado antes de iniciar a interface ##
Postup = firewall-cmd --zone = public --add-port 51820/udp && firewall-cmd --zone = public --Add-massquerade
## comando a ser executado antes de desligar a interface ##
Postdown = firewall-cmd--REMOVE-PORT 51820/UDP --ZONE = Public && Firewall-CMD--Remove-Masquerade-Zone = Public
Este arquivo de configuração contém os seguintes termos -chave:
Agora que você entende muito bem o arquivo de configuração, você pode salvar o arquivo e sair usando os atalhos do teclado (Ctrl + S) e (Ctrl + X).
Etapa 5: Defina privilégios de configuração e arquivo "privateKey"
Agora, tornaremos o servidor VPN um pouco mais seguro. Um usuário básico não deve ter os privilégios de ler o arquivo de configuração e o arquivo 'privateKey'. Para fornecer acesso a esses arquivos, mudaremos o modo desses dois arquivos para 600. O comando para definir as permissões é dado abaixo.
$ sudo chmod 600/etc/wireguard/privateKey
$ sudo chmod 600/etc/wireguard/wg0.conf
Depois de finalizar as permissões, iniciaremos a interface (WG0) usando a ferramenta de linha de comando WG-Quick.
Etapa 6: inicie a interface
Para iniciar a interface, emita o comando dado abaixo:
$ sudo wg-quick up wg0
Se você obteve a saída mostrada na captura de tela acima, você iniciou com sucesso a interface. Vamos agora verificar o status da interface.
$ sudo wg
Ative a interface para iniciar automaticamente a interface na inicialização do servidor CentOS 8.
$ sudo systemctl ativar wg-quick@wg0
Nesta fase, a configuração do servidor foi concluída. Agora, se você deseja configurar este servidor VPN para NAT, precisará ativar o encaminhamento IPv4.
Etapa 7: Ativar encaminhamento IPv4
Para ativar o encaminhamento IPv4 para o NAT, crie um “99-Custom.arquivo conf ”no“/etc/sysctl.diretório d ”usando o editor de nano.
$ sudo nano /etc /sysctl.D/99-Custom.conf
Adicione o seguinte conteúdo ao “/etc/sysctl.D/99-Custom.conf ”
## para ativar o encaminhamento IPv4 ##
líquido.IPv4.ip_forward = 1
Para ativar o encaminhamento IPv6, adicione o seguinte conteúdo ao “/etc/sysctl.D/99-Custom.arquivo conf ”também.
## para ativar o encaminhamento IPv6 ##
líquido.IPv6.conf.todos.encaminhamento = 1
Depois de ativar o encaminhamento IPv4, salve o arquivo e saia usando os atalhos (Ctrl + S) e (Ctrl + X).
Vamos agora seguir em frente para configurar a máquina cliente Wireguard.
Instalação e configuração do Wireguard VPN no cliente CentOS 8
Nesta seção, configuraremos uma máquina do CentOS 8 que atuará como um cliente. O processo de instalação e configuração do cliente Wireguard VPN será quase o mesmo do servidor VPN Wireguard VPN.
Etapa 1: adicione repositórios EPEL e ELREPO
Primeiro, adicionaremos os repositórios EPEL e Elrepo para instalar os módulos do kernel e as ferramentas Wireguard:
$ sudo dnf install epel-l-lançamento elrepo-lançamento -y
Agora, depois de instalar os repositórios necessários, instalaremos os módulos do kernel e as ferramentas de Wireguard.
Etapa 2: Instale os módulos do kernel e as ferramentas Wireguard
Os módulos do kernel e as ferramentas Wireguard agora podem ser instaladas nos repositórios EPEL e ELREPO, emitindo o seguinte comando.
$ sudo dnf install kmod-wireguard wireguard-tools
Quando lhe pediram permissão para importar e adicionar as teclas GPG ao sistema CentOS 8, permita as alterações digitando "y" e pressionando "Enter.”
Depois que as ferramentas Wireguard foram instaladas com sucesso, a máquina cliente do CentOS 8 também precisa ser configurada.
Etapa 3: Crie chaves públicas e privadas
Nesta etapa, criaremos um novo diretório '/etc/wireguard' na máquina cliente. Para criar o novo diretório '/etc/wireguard' no seu sistema CentOS 8, insira o seguinte comando.
sudo mkdir /etc /wireguard
Depois de criar o diretório, crie as chaves públicas e privadas usando as ferramentas de linha de comando "WG" e "Tee". O comando para criar chaves públicas e privadas é fornecido abaixo.
$ WG Genkey | sudo tee/etc/wireguard/privateKey | WG PubKey | tee sudo/etc/wireguard/publicKey
As chaves geradas agora serão impressas.
Etapa 4: Configuração para rotear o tráfego da VPN
Nesta etapa, criaremos um arquivo de configuração no diretório '/etc/wireguard' e o abriremos usando o editor Nano.
Antes de criar o arquivo de configuração, obtenha a chave privada usando o seguinte comando.
$ sudo gato/etc/wireguard/privateKey
Salve a chave privada em algum lugar; você precisará disso mais tarde no arquivo de configuração.
Agora, crie o “WG0.arquivo conf ”.
$ sudo nano/etc/wireguard/wg0.conf
Adicione o conteúdo dado abaixo ao “/etc/wireguard/wg0.arquivo conf ”
[Interface]
## Chave privada do cliente VPN ##
PrivateKey = 8d8pulqcbuw+51wpe3q7kutgxqhuvsy+a+dbgamb+3o =
## Endereço IP do cliente VPN ##
Endereço = 192.168.18.201/24
[Par]
## Chave pública do CentOS 8 VPN Server ##
PublicKey = vWndj4ob7zjwc/7uom ++ Oldrbaxmpsr2yd0cl3sekui =
## Definir ACL ##
Permitido = 0.0.0.0/0
## Endereço IP e porta do CentOS 8 VPN Server ##
Endpoint = 192.168.18.200: 51820
O arquivo de configuração contém os seguintes termos -chave:
Agora configuramos a máquina cliente também. Salve o arquivo e saia usando os atalhos do teclado (Ctrl + s) e (Ctrl + X).
Etapa 5: Defina privilégios de configuração e arquivo "privateKey"
Agora, mudaremos o modo e definiremos os privilégios do arquivo de configuração e o arquivo "privateKey" para 600. Digite o seguinte comando para definir as permissões.
$ sudo chmod 600/etc/wireguard/privateKey
$ sudo chmod 600/etc/wireguard/wg0.conf
Agora que finalizamos as permissões, podemos iniciar a interface (WG0) usando a ferramenta de linha de comando “WG-Quick”.
Etapa 6: inicie a interface
Para iniciar a interface, emita o comando dado abaixo:
$ sudo wg-quick up wg0
Agora começamos com sucesso a interface. Em seguida, verificaremos o status da interface.
$ sudo wg
Ative a interface para iniciar automaticamente a interface na inicialização do servidor CentOS 8.
$ sudo systemctl ativar wg-quick@wg0
Nesta fase, o cliente também está configurado.
Etapa 7: Adicione o endereço IP e a chave pública do cliente ao CentOS 8 Server
A etapa final é adicionar o endereço IP e a chave pública da máquina cliente VPN ao arquivo de configuração da máquina de servidor VPN do CentOS 8 Wireguard.
Retorne à máquina do servidor e adicione o seguinte conteúdo ao “/etc/wireguard/wg0.arquivo conf ”.
[Par]
## Public Key of VPN Client ##
PublicKey = dmfo9pirb315slxogxxtmrbwaqpy07c57evpks1ikza =
## Endereço IP do cliente VPN ##
Permitido = 192.168.10.2/32
Depois de atualizar o arquivo de configuração do servidor VPN, salve o arquivo e saia usando os atalhos do teclado (Ctrl + S) e (Ctrl + X).
O túnel já foi estabelecido e todo o tráfego será passado pelo servidor VPN do CentOS 8 Wireguard.
Etapa 8: Verifique a conexão do túnel
Para verificar se o servidor VPN do Wireguard do CentOS 8 foi instalado e configurado corretamente, emita o comando abaixo para verificar se o tráfego está fluindo através do servidor VPN de Wireguard configurado.
$ sudo wg
E é isso! Você configurou e estabeleceu o Wireguard VPN Server com sucesso.
Conclusão
Este artigo mostrou como instalar e configurar o Wireguard VPN em sua máquina CentOS 8 e configurar o sistema como um servidor VPN. Também mostramos como configurar um cliente VPN do CentOS 8 Wireguard e configurar o cliente para rotear o tráfego através do Wireguard VPN Server.