Installieren von Drahtguard auf Debian -basierten Systemen:
Aktualisieren Sie vor der Installation von Drahtguard Ihre Paket -Repositories, indem Sie den folgenden Befehl ausführen.
sudo APT -Update
Installieren Sie dann Drahtguard mit APT wie unten gezeigt.
sudo apt installieren Sie Wireguard
WireGuard ist bereits installiert. Lassen Sie uns nun mit der Konfiguration Server und Clients fortfahren.
Richten Sie einen Drahtguard -Server ein:
Bevor Sie mit der Konfiguration von Drahtguard beginnen, müssen Sie den von WireGuard verwendeten (UDP-) Anschluss öffnen. In diesem Tutorial habe ich mich für Port 51871 entschieden. Sie können einen anderen kostenlosen Port auswählen.
Führen Sie den folgenden Befehl aus, um den Port mit UFW zu öffnen, um den folgenden Befehl auszuführen.
sudo ufw erlauben 51820/udp
Bearbeiten Sie nun die Datei /etc/sysctl.Conf Verwenden von Nano oder einem anderen Texteditor, wie unten gezeigt.
sudo nano /etc /sysctl.Conf
Finden und wenden Sie sich an die folgende Zeile, um die IP -Weiterleitung zu ermöglichen.
Netz.IPv4.ip_forward = 1
Beenden Sie nach dem Erfasst die Änderungen des Texteditors, um Änderungen zu sparen. Führen Sie dann den folgenden Befehl aus, um Änderungen anzuwenden.
sudo sysctl -p
Hinzufügen einer Schnittstelle für WireGuard:
Sie können eine Netzwerkschnittstelle für das Laden des Moduls hinzufügen, indem Sie den folgenden Befehl ausführen. Wenn Sie es vorziehen, können Sie die verwenden Ifconfig Befehl zum Hinzufügen der Schnittstelle.
sudo ip link add Dev WG0 Typ WireGuard
Weisen Sie nun der Schnittstelle, die Sie im vorherigen Schritt erstellt haben, eine IP -Adresse zu, indem Sie den unten gezeigten Befehl ausführen.
sudo ip adresse add Dev WG0 192.168.3.1/24
Der wg0 Die Schnittstelle ist jetzt für Wireguard bereit.
Generieren von Drahtguard Private und Public Schlüssel zur Authentifizierung (Server):
Führen Sie den folgenden Befehl aus, um die Berechtigungen auf andere in Dateien und Verzeichnissen zu beschränken, die Sie besitzen.
Ummask 077
Generieren Sie unter dem Verzeichnis /etc /WireGuard einen privaten Schlüssel, indem Sie den folgenden Befehl ausführen. Der private Schlüsselname ist willkürlich; Im folgenden Beispiel habe ich es benannt privateKeywireGuard, Sie können jedoch einen beliebigen Namen auswählen.
WG Genkey> privatKeywireguard
Verwenden Sie nach dem Erstellen des privaten Schlüssels einen öffentlichen Schlüssel, indem Sie den im folgenden Screenshot gezeigten Befehl ausführen.
WG Pubkey < privatekeywireguard > PublicKeyWireGuard
Jetzt werden Ihr Server privat und öffentliche Schlüssel generiert. Sie können die Werte für private und öffentliche Schlüssel lesen, indem Sie den folgenden Befehl ausführen. Sie müssen Ihre privaten und öffentlichen Schlüssel sehen, um sie in den folgenden Schritten zu den Konfigurationsdateien der Wireguard hinzuzufügen.
Weniger PrivateKeywireGuard
oder
Weniger PublicKeywireGuard
Fahren wir nun mit einer Client -Konfiguration fort, bevor Sie mit dem Server fertig sind.
Konfigurieren des Drahtguard -Clients:
Installieren Sie zunächst Drahtguard am Client, indem Sie den APT -Befehl erneut ausführen.
sudo apt installieren Sie Wireguard -y
Wiederholen Sie die vorherigen Schritte, um einen privaten und einen öffentlichen Schlüssel für jeden Kunden zu generieren, den Sie über das VPN erlauben möchten. Sie müssen den öffentlichen Schlüssel des Kunden später zur Serverkonfigurationsdatei hinzufügen.
Ummask 077
Dann renne:
WG Genkey> privatKeywireguard
WG Pubkey < privatekeywireguard > PublicKeyWireGuard
Installieren Sie dann das ResolvConf -Paket mithilfe von APT.
sudo apt installieren resolvconf
Notiz: Nach der Installation von ResolvConf /etc /resolv.Conf -Datei kann überschrieben werden.
Erstellen Sie im Client die Datei/etc/drahtguard/wg0.conf wie unten gezeigt.
sudo nano/etc/drahtguard/wg0.Conf
Kopieren Sie den folgenden Inhalt, ersetzen Sie den privaten Tast.
[Schnittstelle]
Privateschlüssel = wgjyaewowuua3mr2srhngskkwo3fb3loijr246hynga =
# Serverinformationen
[Peer]
PublicKey = 2gzlljsl5o4qyeh7ho1vfwknsrvvfcywt3c11hdb+d4 =
Erlaubt = 0.0.0.0/0
Führen Sie den folgenden Befehl aus.
WG SetConf WG0 WG0.Conf
Sie können den WG -Befehl ausführen, um die Konfiguration des Clients anzuzeigen:
Beenden der Konfiguration von Drahtguard Server:
Erstellen Sie nun auf dem Server, auch unter dem Verzeichnis /etc /WireGuard. Sie können Nano verwenden, wie im folgenden Beispiel gezeigt.
Nano Wg0.Conf
Fügen Sie in der Konfigurationsdatei den folgenden Code ein. Ersetzen Sie im Abschnitt [Schnittstelle] den privaten Schlüssel durch den, den Sie in den vorherigen Schritten dieses Tutorials für den Server generiert haben. Ersetzen Sie auch den Port, falls Sie beim Erstellen der UFW -Regel eine andere für Drahtguard definiert haben.
Definieren Sie im Abschnitt [Peer] die Client -IP -Adresse und fügen Sie den öffentlichen Schlüssel ein, den Sie im Client generiert haben.
[Schnittstelle]
Privateschlüssel = iblzypbrlhfsfpvgnomcg2fruc3/efkt7csd7dhbna =
Listenport = 51871
[Peer]
Erlaubt = 192.168.1.110/32
PublicKey = WRZ0KZWFVK/9OS5VHRRKCIOD ++ 7Z2WDKMIIFCLQ7MFS =
Legen Sie die Konfigurationsdatei für die Drahtguard -Schnittstelle fest, indem Sie den folgenden Befehl ausführen.
WG SetConf WG0 WG0.Conf
Speichern und beenden Sie die Konfigurationsdatei, indem Sie Strg+x drücken. Aktivieren Sie den Drahtguard, indem Sie den Befehl unten ausführen.
sudo systemctl aktivieren wg-quick@wg0
Sie können die Drahtguard -Schnittstelle überprüfen, indem Sie den folgenden Befehl ausführen.
WG Show
Und Sie können die Konfiguration überprüfen, indem Sie den folgenden Befehl ausführen.
wg
Jetzt sind sowohl Ihr Server als auch der Client für VPN bereit.
Sie können zusätzliche Clients hinzufügen, indem Sie die Schritte für jeden Client wiederholen und den Client PublicKey hinzufügen und IP -Adressen in der Serverkonfigurationsdatei zugelassen haben, wobei das Format im folgenden Screenshot angezeigt wird.
Abschluss:
Wie Sie sehen können, ist es ziemlich einfach, einen Drahtguard -Server auf Linux einzurichten. Jeder Benutzer auf Linux-Ebene kann dies erreichen, indem sie einige in diesem Tutorial beschriebene Schritte befolgen. Benutzer müssen sicherstellen. Denken Sie daran, dass Sie nach der Installation des ResolvConf -Pakets Ihre DNS -Auflösungsfunktion verlieren, nachdem Sie den Resolv zurückgesetzt haben.Conf -Datei. Beachten Sie auch, dass der UDP -Port auf dem Server zuhören muss. Sie können es mit UFW erreichen, wie in diesem Tutorial oder Iptables gezeigt.
Vielen Dank, dass Sie dieses Tutorial gelesen haben, um zu erläutern. Ich hoffe es war nützlich. Folgen Sie uns weiter, um zusätzliche Linux -Tipps und Tutorials zu erhalten.