So führen Sie den Drahtguard -Server -Setup aus

So führen Sie den Drahtguard -Server -Setup aus
In diesem Tutorial wird erläutert. Nachdem Sie dieses Tutorial gelesen haben, wissen Sie, wie Sie innerhalb von Minuten problemlos einen wichtigen VPN -Server einrichten können. Dieses Tutorial zeigt auch, wie Sie Kunden eine optionale zusätzliche Sicherheitsebene hinzufügen, indem zusätzliche Schlüssel generiert werden. Jeder Benutzer auf Linux-Ebene kann die in diesem Tutorial beschriebenen Schritte ausführen. Wenn Sie nach einer Möglichkeit suchen, um Kunden einen sicheren, anonymen Netzwerkzugriff zu gewähren, ist dieses Tutorial für Sie vorhanden.

Installieren von Drahtguard auf Debian -basierten Systemen:

Aktualisieren Sie vor der Installation von Drahtguard Ihre Paket -Repositories, indem Sie den folgenden Befehl ausführen.

sudo APT -Update

Installieren Sie dann Drahtguard mit APT wie unten gezeigt.

sudo apt installieren Sie Wireguard

WireGuard ist bereits installiert. Lassen Sie uns nun mit der Konfiguration Server und Clients fortfahren.

Richten Sie einen Drahtguard -Server ein:

Bevor Sie mit der Konfiguration von Drahtguard beginnen, müssen Sie den von WireGuard verwendeten (UDP-) Anschluss öffnen. In diesem Tutorial habe ich mich für Port 51871 entschieden. Sie können einen anderen kostenlosen Port auswählen.

Führen Sie den folgenden Befehl aus, um den Port mit UFW zu öffnen, um den folgenden Befehl auszuführen.

sudo ufw erlauben 51820/udp

Bearbeiten Sie nun die Datei /etc/sysctl.Conf Verwenden von Nano oder einem anderen Texteditor, wie unten gezeigt.

sudo nano /etc /sysctl.Conf

Finden und wenden Sie sich an die folgende Zeile, um die IP -Weiterleitung zu ermöglichen.

Netz.IPv4.ip_forward = 1

Beenden Sie nach dem Erfasst die Änderungen des Texteditors, um Änderungen zu sparen. Führen Sie dann den folgenden Befehl aus, um Änderungen anzuwenden.

sudo sysctl -p

Hinzufügen einer Schnittstelle für WireGuard:

Sie können eine Netzwerkschnittstelle für das Laden des Moduls hinzufügen, indem Sie den folgenden Befehl ausführen. Wenn Sie es vorziehen, können Sie die verwenden Ifconfig Befehl zum Hinzufügen der Schnittstelle.

sudo ip link add Dev WG0 Typ WireGuard

Weisen Sie nun der Schnittstelle, die Sie im vorherigen Schritt erstellt haben, eine IP -Adresse zu, indem Sie den unten gezeigten Befehl ausführen.

sudo ip adresse add Dev WG0 192.168.3.1/24

Der wg0 Die Schnittstelle ist jetzt für Wireguard bereit.

Generieren von Drahtguard Private und Public Schlüssel zur Authentifizierung (Server):

Führen Sie den folgenden Befehl aus, um die Berechtigungen auf andere in Dateien und Verzeichnissen zu beschränken, die Sie besitzen.

Ummask 077

Generieren Sie unter dem Verzeichnis /etc /WireGuard einen privaten Schlüssel, indem Sie den folgenden Befehl ausführen. Der private Schlüsselname ist willkürlich; Im folgenden Beispiel habe ich es benannt privateKeywireGuard, Sie können jedoch einen beliebigen Namen auswählen.

WG Genkey> privatKeywireguard

Verwenden Sie nach dem Erstellen des privaten Schlüssels einen öffentlichen Schlüssel, indem Sie den im folgenden Screenshot gezeigten Befehl ausführen.

WG Pubkey < privatekeywireguard > PublicKeyWireGuard

Jetzt werden Ihr Server privat und öffentliche Schlüssel generiert. Sie können die Werte für private und öffentliche Schlüssel lesen, indem Sie den folgenden Befehl ausführen. Sie müssen Ihre privaten und öffentlichen Schlüssel sehen, um sie in den folgenden Schritten zu den Konfigurationsdateien der Wireguard hinzuzufügen.

Weniger PrivateKeywireGuard

oder

Weniger PublicKeywireGuard

Fahren wir nun mit einer Client -Konfiguration fort, bevor Sie mit dem Server fertig sind.

Konfigurieren des Drahtguard -Clients:

Installieren Sie zunächst Drahtguard am Client, indem Sie den APT -Befehl erneut ausführen.

sudo apt installieren Sie Wireguard -y

Wiederholen Sie die vorherigen Schritte, um einen privaten und einen öffentlichen Schlüssel für jeden Kunden zu generieren, den Sie über das VPN erlauben möchten. Sie müssen den öffentlichen Schlüssel des Kunden später zur Serverkonfigurationsdatei hinzufügen.

Ummask 077

Dann renne:

WG Genkey> privatKeywireguard
WG Pubkey < privatekeywireguard > PublicKeyWireGuard

Installieren Sie dann das ResolvConf -Paket mithilfe von APT.

sudo apt installieren resolvconf

Notiz: Nach der Installation von ResolvConf /etc /resolv.Conf -Datei kann überschrieben werden.

Erstellen Sie im Client die Datei/etc/drahtguard/wg0.conf wie unten gezeigt.

sudo nano/etc/drahtguard/wg0.Conf

Kopieren Sie den folgenden Inhalt, ersetzen Sie den privaten Tast.

[Schnittstelle]
Privateschlüssel = wgjyaewowuua3mr2srhngskkwo3fb3loijr246hynga =
# Serverinformationen
[Peer]
PublicKey = 2gzlljsl5o4qyeh7ho1vfwknsrvvfcywt3c11hdb+d4 =
Erlaubt = 0.0.0.0/0

Führen Sie den folgenden Befehl aus.

WG SetConf WG0 WG0.Conf

Sie können den WG -Befehl ausführen, um die Konfiguration des Clients anzuzeigen:

Beenden der Konfiguration von Drahtguard Server:

Erstellen Sie nun auf dem Server, auch unter dem Verzeichnis /etc /WireGuard. Sie können Nano verwenden, wie im folgenden Beispiel gezeigt.

Nano Wg0.Conf

Fügen Sie in der Konfigurationsdatei den folgenden Code ein. Ersetzen Sie im Abschnitt [Schnittstelle] den privaten Schlüssel durch den, den Sie in den vorherigen Schritten dieses Tutorials für den Server generiert haben. Ersetzen Sie auch den Port, falls Sie beim Erstellen der UFW -Regel eine andere für Drahtguard definiert haben.

Definieren Sie im Abschnitt [Peer] die Client -IP -Adresse und fügen Sie den öffentlichen Schlüssel ein, den Sie im Client generiert haben.

[Schnittstelle]
Privateschlüssel = iblzypbrlhfsfpvgnomcg2fruc3/efkt7csd7dhbna =
Listenport = 51871
[Peer]
Erlaubt = 192.168.1.110/32
PublicKey = WRZ0KZWFVK/9OS5VHRRKCIOD ++ 7Z2WDKMIIFCLQ7MFS =

Legen Sie die Konfigurationsdatei für die Drahtguard -Schnittstelle fest, indem Sie den folgenden Befehl ausführen.

WG SetConf WG0 WG0.Conf

Speichern und beenden Sie die Konfigurationsdatei, indem Sie Strg+x drücken. Aktivieren Sie den Drahtguard, indem Sie den Befehl unten ausführen.

sudo systemctl aktivieren wg-quick@wg0

Sie können die Drahtguard -Schnittstelle überprüfen, indem Sie den folgenden Befehl ausführen.

WG Show

Und Sie können die Konfiguration überprüfen, indem Sie den folgenden Befehl ausführen.

wg

Jetzt sind sowohl Ihr Server als auch der Client für VPN bereit.

Sie können zusätzliche Clients hinzufügen, indem Sie die Schritte für jeden Client wiederholen und den Client PublicKey hinzufügen und IP -Adressen in der Serverkonfigurationsdatei zugelassen haben, wobei das Format im folgenden Screenshot angezeigt wird.

Abschluss:

Wie Sie sehen können, ist es ziemlich einfach, einen Drahtguard -Server auf Linux einzurichten. Jeder Benutzer auf Linux-Ebene kann dies erreichen, indem sie einige in diesem Tutorial beschriebene Schritte befolgen. Benutzer müssen sicherstellen. Denken Sie daran, dass Sie nach der Installation des ResolvConf -Pakets Ihre DNS -Auflösungsfunktion verlieren, nachdem Sie den Resolv zurückgesetzt haben.Conf -Datei. Beachten Sie auch, dass der UDP -Port auf dem Server zuhören muss. Sie können es mit UFW erreichen, wie in diesem Tutorial oder Iptables gezeigt.

Vielen Dank, dass Sie dieses Tutorial gelesen haben, um zu erläutern. Ich hoffe es war nützlich. Folgen Sie uns weiter, um zusätzliche Linux -Tipps und Tutorials zu erhalten.