Como instalar o Wireguard VPN no CentOS 8

Como instalar o Wireguard VPN no CentOS 8

Wireguard é um popular protocolo de comunicação de código aberto ponto a ponto que é usado para criar um túnel de rede privado virtual seguro e rápido. Esta VPN foi projetada para uso no kernel Linux. Wireguard é uma VPN leve que fornece velocidades extremamente rápidas para os usuários.

Este artigo mostra como instalar e configurar Wireguard no seu sistema CentOS 8. A instalação e a configuração do Wireguard são muito mais fáceis do que as VPNs já existentes, como o OpenVPN, e essa é uma das principais razões por trás de sua crescente popularidade na comunidade Linux.

Visão geral

Este artigo é composto por duas seções:

  • Na primeira seção, instalaremos e configuraremos uma máquina do CentOS 8 que atuará como um Wireguard VPN Server.
  • Na segunda seção, instalaremos e configuraremos uma máquina do CentOS 8 que atuará como um Cliente VPN Wireguard.

Instalando e configurando o Wireguard em um servidor do CentOS 8

Nesta seção, configuraremos uma máquina CentOS 8 que atuará como servidor instalando Wireguard.

Etapa 1: adicione repositórios EPEL e ELREPO

Para começar a instalar o Wireguard no CentOS 8, primeiro, adicione os repositórios EPEL e ELREPO para instalar os módulos do kernel e as ferramentas de Wireguard.

$ sudo dnf install epel-l-lançamento elrepo-lançamento -y

Agora, depois de instalar os repositórios necessários, instale os módulos do kernel e as ferramentas Wireguard.

Etapa 2: Instale os módulos do kernel e as ferramentas Wireguard

Os módulos do kernel e as ferramentas de wireguard podem ser instaladas rapidamente nos repositórios EPEL e ELREPO, emitindo o seguinte comando:

$ sudo dnf install kmod-wireguard wireguard-tools

Quando você é solicitado a permissão para importar e adicionar as teclas GPG ao sistema CentOS 8, permita essa ação digitando "y" e pressionando "Enter.”

Depois de instalar com sucesso as ferramentas Wireguard, agora realizaremos algumas configurações.

Etapa 3: Crie chaves públicas e privadas

Primeiro, criaremos um novo diretório '/etc/wireguard' para que possamos configurar o servidor VPN no diretório. Para criar um novo diretório '/etc/wireguard' no sistema CentOS 8, emita o seguinte comando.

sudo mkdir /etc /wireguard

Depois de criar o diretório, crie as chaves públicas e privadas usando as ferramentas de linha de comando "WG" e "Tee". O comando para criar chaves públicas e privadas é a seguinte.

$ WG Genkey | sudo tee/etc/wireguard/privateKey | WG PubKey | tee sudo/etc/wireguard/publicKey

A chave gerada será impressa após a execução do comando acima.

Etapa 4: Configuração do dispositivo de túnel para rotear o tráfego VPN

Para configurar um dispositivo, crie um arquivo de configuração no diretório '/etc/wireguard' e abra o arquivo usando o editor Nano.

Antes de criar o arquivo de configuração, obtenha a chave privada usando o seguinte comando.

$ sudo gato/etc/wireguard/privateKey

Salve a chave privada em algum lugar; Você precisará dessa chave mais tarde no arquivo de configuração.

Agora, crie o “WG0.arquivo conf ”.

$ sudo nano/etc/wireguard/wg0.conf

Adicione o conteúdo dado abaixo ao “/etc/wireguard/wg0.arquivo conf ”.

[Interface]
## Endereço IP do servidor VPN ##
Endereço = 192.168.18.200/24
## salve a configuração quando um novo cliente adicionar ##
SaveConfig = true
## Número da porta do servidor VPN ##
Outport = 51820
## chave privada do servidor VPN ##
PrivateKey = server_private_key
## comando a ser executado antes de iniciar a interface ##
Postup = firewall-cmd --zone = public --add-port 51820/udp && firewall-cmd --zone = public --Add-massquerade
## comando a ser executado antes de desligar a interface ##
Postdown = firewall-cmd--REMOVE-PORT 51820/UDP --ZONE = Public && Firewall-CMD--Remove-Masquerade-Zone = Public

Este arquivo de configuração contém os seguintes termos -chave:

  • Endereço - O endereço IP privado para a interface (WG0).
  • SaveConfig = true - salva o estado da interface na reinicialização ou desligamento do servidor.
  • ListenPort - A porta onde o daemon Wireguard ouve.
  • Chave privada - a chave que acabamos de gerar.
  • Poste - Este comando será executado antes de disparar a interface
  • Postdown - Este comando será executado antes de desligar a interface.

Agora que você entende muito bem o arquivo de configuração, você pode salvar o arquivo e sair usando os atalhos do teclado (Ctrl + S) e (Ctrl + X).

Etapa 5: Defina privilégios de configuração e arquivo "privateKey"

Agora, tornaremos o servidor VPN um pouco mais seguro. Um usuário básico não deve ter os privilégios de ler o arquivo de configuração e o arquivo 'privateKey'. Para fornecer acesso a esses arquivos, mudaremos o modo desses dois arquivos para 600. O comando para definir as permissões é dado abaixo.

$ sudo chmod 600/etc/wireguard/privateKey
$ sudo chmod 600/etc/wireguard/wg0.conf

Depois de finalizar as permissões, iniciaremos a interface (WG0) usando a ferramenta de linha de comando WG-Quick.

Etapa 6: inicie a interface

Para iniciar a interface, emita o comando dado abaixo:

$ sudo wg-quick up wg0

Se você obteve a saída mostrada na captura de tela acima, você iniciou com sucesso a interface. Vamos agora verificar o status da interface.

$ sudo wg

Ative a interface para iniciar automaticamente a interface na inicialização do servidor CentOS 8.

$ sudo systemctl ativar wg-quick@wg0

Nesta fase, a configuração do servidor foi concluída. Agora, se você deseja configurar este servidor VPN para NAT, precisará ativar o encaminhamento IPv4.

Etapa 7: Ativar encaminhamento IPv4

Para ativar o encaminhamento IPv4 para o NAT, crie um “99-Custom.arquivo conf ”no“/etc/sysctl.diretório d ”usando o editor de nano.

$ sudo nano /etc /sysctl.D/99-Custom.conf

Adicione o seguinte conteúdo ao “/etc/sysctl.D/99-Custom.conf ”

## para ativar o encaminhamento IPv4 ##
líquido.IPv4.ip_forward = 1

Para ativar o encaminhamento IPv6, adicione o seguinte conteúdo ao “/etc/sysctl.D/99-Custom.arquivo conf ”também.

## para ativar o encaminhamento IPv6 ##
líquido.IPv6.conf.todos.encaminhamento = 1

Depois de ativar o encaminhamento IPv4, salve o arquivo e saia usando os atalhos (Ctrl + S) e (Ctrl + X).

Vamos agora seguir em frente para configurar a máquina cliente Wireguard.

Instalação e configuração do Wireguard VPN no cliente CentOS 8

Nesta seção, configuraremos uma máquina do CentOS 8 que atuará como um cliente. O processo de instalação e configuração do cliente Wireguard VPN será quase o mesmo do servidor VPN Wireguard VPN.

Etapa 1: adicione repositórios EPEL e ELREPO

Primeiro, adicionaremos os repositórios EPEL e Elrepo para instalar os módulos do kernel e as ferramentas Wireguard:

$ sudo dnf install epel-l-lançamento elrepo-lançamento -y

Agora, depois de instalar os repositórios necessários, instalaremos os módulos do kernel e as ferramentas de Wireguard.

Etapa 2: Instale os módulos do kernel e as ferramentas Wireguard

Os módulos do kernel e as ferramentas Wireguard agora podem ser instaladas nos repositórios EPEL e ELREPO, emitindo o seguinte comando.

$ sudo dnf install kmod-wireguard wireguard-tools

Quando lhe pediram permissão para importar e adicionar as teclas GPG ao sistema CentOS 8, permita as alterações digitando "y" e pressionando "Enter.”

Depois que as ferramentas Wireguard foram instaladas com sucesso, a máquina cliente do CentOS 8 também precisa ser configurada.

Etapa 3: Crie chaves públicas e privadas

Nesta etapa, criaremos um novo diretório '/etc/wireguard' na máquina cliente. Para criar o novo diretório '/etc/wireguard' no seu sistema CentOS 8, insira o seguinte comando.

sudo mkdir /etc /wireguard

Depois de criar o diretório, crie as chaves públicas e privadas usando as ferramentas de linha de comando "WG" e "Tee". O comando para criar chaves públicas e privadas é fornecido abaixo.

$ WG Genkey | sudo tee/etc/wireguard/privateKey | WG PubKey | tee sudo/etc/wireguard/publicKey

As chaves geradas agora serão impressas.

Etapa 4: Configuração para rotear o tráfego da VPN

Nesta etapa, criaremos um arquivo de configuração no diretório '/etc/wireguard' e o abriremos usando o editor Nano.

Antes de criar o arquivo de configuração, obtenha a chave privada usando o seguinte comando.

$ sudo gato/etc/wireguard/privateKey

Salve a chave privada em algum lugar; você precisará disso mais tarde no arquivo de configuração.

Agora, crie o “WG0.arquivo conf ”.

$ sudo nano/etc/wireguard/wg0.conf

Adicione o conteúdo dado abaixo ao “/etc/wireguard/wg0.arquivo conf ”

[Interface]
## Chave privada do cliente VPN ##
PrivateKey = 8d8pulqcbuw+51wpe3q7kutgxqhuvsy+a+dbgamb+3o =
## Endereço IP do cliente VPN ##
Endereço = 192.168.18.201/24
[Par]
## Chave pública do CentOS 8 VPN Server ##
PublicKey = vWndj4ob7zjwc/7uom ++ Oldrbaxmpsr2yd0cl3sekui =
## Definir ACL ##
Permitido = 0.0.0.0/0
## Endereço IP e porta do CentOS 8 VPN Server ##
Endpoint = 192.168.18.200: 51820

O arquivo de configuração contém os seguintes termos -chave:

  • Chave privada - A chave gerada na máquina cliente.
  • Endereço - O endereço IP da interface (WG0).
  • Chave pública - A chave pública da máquina do servidor VPN à qual queremos conectar.
  • Permitido - todos os endereços IP permitidos para fluxo de tráfego usando a VPN.
  • Endpoint - Forneceremos o endereço IP e o número da porta da máquina do servidor CentOS 8 à qual queremos conectar.

Agora configuramos a máquina cliente também. Salve o arquivo e saia usando os atalhos do teclado (Ctrl + s) e (Ctrl + X).

Etapa 5: Defina privilégios de configuração e arquivo "privateKey"

Agora, mudaremos o modo e definiremos os privilégios do arquivo de configuração e o arquivo "privateKey" para 600. Digite o seguinte comando para definir as permissões.

$ sudo chmod 600/etc/wireguard/privateKey
$ sudo chmod 600/etc/wireguard/wg0.conf

Agora que finalizamos as permissões, podemos iniciar a interface (WG0) usando a ferramenta de linha de comando “WG-Quick”.

Etapa 6: inicie a interface

Para iniciar a interface, emita o comando dado abaixo:

$ sudo wg-quick up wg0

Agora começamos com sucesso a interface. Em seguida, verificaremos o status da interface.

$ sudo wg

Ative a interface para iniciar automaticamente a interface na inicialização do servidor CentOS 8.

$ sudo systemctl ativar wg-quick@wg0

Nesta fase, o cliente também está configurado.

Etapa 7: Adicione o endereço IP e a chave pública do cliente ao CentOS 8 Server

A etapa final é adicionar o endereço IP e a chave pública da máquina cliente VPN ao arquivo de configuração da máquina de servidor VPN do CentOS 8 Wireguard.

Retorne à máquina do servidor e adicione o seguinte conteúdo ao “/etc/wireguard/wg0.arquivo conf ”.

[Par]
## Public Key of VPN Client ##
PublicKey = dmfo9pirb315slxogxxtmrbwaqpy07c57evpks1ikza =
## Endereço IP do cliente VPN ##
Permitido = 192.168.10.2/32

Depois de atualizar o arquivo de configuração do servidor VPN, salve o arquivo e saia usando os atalhos do teclado (Ctrl + S) e (Ctrl + X).

O túnel já foi estabelecido e todo o tráfego será passado pelo servidor VPN do CentOS 8 Wireguard.

Etapa 8: Verifique a conexão do túnel

Para verificar se o servidor VPN do Wireguard do CentOS 8 foi instalado e configurado corretamente, emita o comando abaixo para verificar se o tráfego está fluindo através do servidor VPN de Wireguard configurado.

$ sudo wg

E é isso! Você configurou e estabeleceu o Wireguard VPN Server com sucesso.

Conclusão

Este artigo mostrou como instalar e configurar o Wireguard VPN em sua máquina CentOS 8 e configurar o sistema como um servidor VPN. Também mostramos como configurar um cliente VPN do CentOS 8 Wireguard e configurar o cliente para rotear o tráfego através do Wireguard VPN Server.