So installieren Sie Drahtguard VPN auf CentOS 8

So installieren Sie Drahtguard VPN auf CentOS 8

WireGuard ist ein beliebtes Open-Source-Kommunikationsprotokoll für Point-to-Point. Dieses VPN wurde für den Einsatz im Linux -Kernel entwickelt. WireGuard ist ein leichtes VPN, das den Benutzern extrem schnelle Geschwindigkeiten bietet.

Dieser Artikel zeigt Ihnen, wie Sie WireGuard in Ihrem CentOS 8 -System installieren und einrichten. Die Installation und das Einrichten von WireGuard sind viel einfacher als die bereits bestehenden VPNs wie OpenVPN, und dies ist ein Hauptgrund für seine wachsende Popularität in der Linux-Community.

Überblick

Dieser Artikel besteht aus zwei Abschnitten:

  • Im ersten Abschnitt werden wir eine CentOS 8 -Maschine installieren und konfigurieren, die als a wirkt Drahtguard VPN Server.
  • Im zweiten Abschnitt installieren und konfigurieren wir eine CentOS 8 -Maschine, die als a wirkt Drahtguard VPN Client.

Installieren und Konfigurieren von Drahtguard auf einem CentOS 8 -Server

In diesem Abschnitt werden wir eine CentOS 8 -Maschine einrichten, die als Server fungiert, indem wir Drahtguard installieren.

Schritt 1: Fügen Sie Epel- und Elrepo -Repositories hinzu

Um mit der Installation von Drahtguard auf CentOS 8 zu beginnen, fügen Sie zunächst die Repositories ePel und Elrepo hinzu, um die Kernel -Module und Drahtguard -Werkzeuge zu installieren.

$ sudo dnf installieren epel-release elrepo-release -y

Installieren Sie nun die Kernel -Module und Drahtguard -Werkzeuge nach der Installation der erforderlichen Repositories.

Schritt 2: Installieren Sie Kernelmodule und Drahtguard -Werkzeuge

Die Kernel -Module und Drahtguard -Tools können schnell aus den Repositorys von EPEL und Elrepo installiert werden, indem der folgende Befehl ausgestellt wird:

$ sudo dnf installieren kmoddrienguard drahtguard-tools

Wenn Sie zur Erlaubnis zum Importieren und Hinzufügen der GPG -Tasten zum CentOS 8 -System aufgefordert werden.”

Nachdem wir die WireGuard -Tools erfolgreich installiert haben, werden wir nun einige Konfigurationen durchführen.

Schritt 3: Erstellen Sie öffentliche und private Schlüssel

Zunächst erstellen wir ein neues Verzeichnis '/etc/drahtguard', damit wir den VPN -Server im Verzeichnis konfigurieren können. Um ein neues Verzeichnis "/etc/WireGuard" im CentOS 8 -System zu erstellen, geben Sie den folgenden Befehl aus.

sudo mkdir /etc /Wireguard

Erstellen Sie nach dem Erstellen des Verzeichnisses die öffentlichen und privaten Schlüssel mit den Befehlszeilen "WG" und "TEE". Der Befehl zur Erstellung privater und öffentlicher Schlüssel ist wie folgt.

$ WG Genkey | sudo tee/etc/drahtguard/privateKey | WG Pubkey | sudo tee/etc/drahtguard/publickey

Der generierte Schlüssel wird bei der Ausführung des obigen Befehls gedruckt.

Schritt 4: Konfiguration des Tunnelgeräts zum Routing -VPN -Verkehr

Um ein Gerät einzurichten, erstellen Sie eine Konfigurationsdatei im Verzeichnis '/etc/drahtguard' und öffnen Sie die Datei mit dem NANO -Editor.

Rufen Sie vor dem Erstellen der Konfigurationsdatei den privaten Schlüssel mit dem folgenden Befehl ab.

$ sudo cat/etc/drahtguard/privatkey

Speichern Sie den privaten Schlüssel irgendwo; Sie benötigen diesen Schlüssel später in der Konfigurationsdatei.

Erstellen Sie nun das „WG0.conf ”Datei.

$ sudo nano/etc/drahtguard/wg0.Conf

Fügen Sie den unten angegebenen Inhalt zu „/etc/WireGuard/WG0 hinzu.conf ”Datei.

[Schnittstelle]
## IP -Adresse des VPN -Servers ##
Adresse = 192.168.18.200/24
## Speichern Sie die Konfiguration, wenn ein neuer Client ## hinzufügt
SaveConfig = true
## Portnummer des VPN -Servers ##
Listenport = 51820
## Privatschlüssel von VPN Server ##
Privatekey = server_private_key
## Befehl, der ausgeführt werden soll, bevor die Schnittstelle ## gestartet wird
Postup = Firewall-cmd --zone = public --add-port 51820/udp && firewall-cmd --zone = public --add-masquerade
## Befehl soll ausgeführt werden, bevor die Schnittstelle ## ausgeschaltet wird
Postdown = Firewall-cmd-Remove-Port 51820/udp --zone = public && Firewall-cmd--Remove-Masquerade --zone = public

Diese Konfigurationsdatei enthält die folgenden Schlüsselbegriffe:

  • Adresse - Die private IP -Adresse für die Schnittstelle (WG0).
  • SaveConfig = true - Speichert den Status der Schnittstelle beim Neustart oder zum Herunterfahren des Servers.
  • Hören - Der Port, in dem der Drahtguard -Daemon hört.
  • Privat Schlüssel - Der Schlüssel, den wir gerade generiert haben.
  • Postup - Dieser Befehl wird ausgeführt, bevor die Schnittstelle gestrichen wird
  • Postdown - Dieser Befehl wird ausgeführt, bevor die Schnittstelle ausgeschaltet wird.

Nachdem Sie nun die Konfigurationsdatei ziemlich gut verstehen, können Sie die Datei speichern und mit den Tastaturverknüpfungen (Strg + S) und (Strg + x) beenden und beenden.

Schritt 5: Stellen Sie die Konfigurationsberechtigung und die "privateKey" -Datei fest

Jetzt werden wir den VPN -Server etwas sicherer machen. Ein grundlegender Benutzer sollte nicht über die Berechtigungen verfügen, um die Konfigurationsdatei und die "privatekey" -Datei zu lesen. Um Zugriff auf diese Dateien zu gewährleisten, ändern wir den Modus dieser beiden Dateien auf 600. Der Befehl zum Festlegen der Berechtigungen ist unten angegeben.

$ sudo chmod 600/etc/drahtguard/privatKey
$ sudo chmod 600/etc/drahtguard/wg0.Conf

Nach Abschluss der Berechtigungen werden wir die Schnittstelle (WG0) mithilfe des WG-Quick-Befehlszeilen-Tools abbauen.

Schritt 6: Starten Sie die Schnittstelle

Um die Schnittstelle zu starten, geben Sie den unten angegebenen Befehl aus:

$ sudo wg-quick up wg0

Wenn Sie die im obigen Screenshot gezeigte Ausgabe erhalten haben, haben Sie die Schnittstelle erfolgreich gestartet. Wir werden nun den Status der Schnittstelle überprüfen.

$ sudo wg

Aktivieren Sie die Schnittstelle, um die Schnittstelle des CentOS 8-Servers automatisch zu starten.

$ sudo systemctl aktivieren wg-quick@wg0

Zu diesem Zeitpunkt wurde das Server -Setup abgeschlossen. Wenn Sie diesen VPN -Server für NAT einrichten möchten, müssen Sie die IPv4 -Weiterleitung aktivieren.

Schritt 7: Aktivieren Sie die IPv4 -Weiterleitung

Um die IPv4-Weiterleitung für die NAT zu ermöglichen, erstellen.Conf ”-Datei in der„/etc/sysctl.D ”Verzeichnis mit dem Nano -Editor.

$ sudo nano /etc /sysctl.D/99-BUSTOM.Conf

Fügen Sie dem folgenden Inhalt der „/etc/sysctl hinzu.D/99-BUSTOM.conf ”

## Für Aktivierung der IPv4 -Weiterleitung ##
Netz.IPv4.ip_forward = 1

Um die IPv6 -Weiterleitung zu aktivieren, fügen Sie den folgenden Inhalt der „/etc/sysctl.D/99-BUSTOM.Konf -Datei auch.

## für die Aktivierung der IPv6 -Weiterleitung ##
Netz.IPv6.Conf.alle.Weiterleitung = 1

Speichern Sie nach der Aktivierung der IPv4 -Weiterleitung die Datei und beenden Sie die Verknüpfungen (Strg + S) und (Strg + x) mit den Verknüpfungen (Strg + s).

Lassen Sie uns nun den Drahtguard -Client -Computer einrichten.

Installation und Konfiguration von Drahtguard VPN auf CentOS 8 Client

In diesem Abschnitt werden wir eine CentOS 8 -Maschine einrichten, die als Kunde fungiert. Der Prozess der Installation und Konfiguration des Drahtguard VPN -Clients ist nahezu gleich wie für den Drahtguard VPN -Server.

Schritt 1: Fügen Sie Epel- und Elrepo -Repositories hinzu

Zunächst werden wir die Repositorys von Epel und Elrepo hinzufügen, um die Kernel -Module und Drahtguard -Werkzeuge zu installieren:

$ sudo dnf installieren epel-release elrepo-release -y

Nach der Installation der erforderlichen Repositories installieren wir nun die Kernel -Module und Drahtguard -Werkzeuge.

Schritt 2: Installieren Sie Kernelmodule und Drahtguard -Werkzeuge

Die Kernel -Module und Drahtguard -Tools können jetzt aus den Repositories von EPEL und Elrepo installiert werden, indem der folgende Befehl ausgestellt wird.

$ sudo dnf installieren kmoddrienguard drahtguard-tools

Wenn Sie um Erlaubnis zum Importieren und Hinzufügen der GPG -Schlüssel zum CentOS 8 -System aufgefordert werden.”

Nachdem die Drahtguard -Tools erfolgreich installiert wurden, muss auch der CentOS 8 -Client -Computer konfiguriert werden.

Schritt 3: Erstellen Sie öffentliche und private Schlüssel

In diesem Schritt werden wir im Client -Computer ein neues Verzeichnis "/etc/WireGuard" erstellen. Um das neue Verzeichnis "/etc/drahtguard" in Ihrem CentOS 8 -System zu erstellen, geben Sie den folgenden Befehl ein.

sudo mkdir /etc /Wireguard

Erstellen Sie nach dem Erstellen des Verzeichnisses die öffentlichen und privaten Schlüssel mit den Befehlszeilen "WG" und "TEE". Der Befehl zur Erstellung privater und öffentlicher Schlüssel ist unten bereitgestellt.

$ WG Genkey | sudo tee/etc/drahtguard/privateKey | WG Pubkey | sudo tee/etc/drahtguard/publickey

Die generierten Schlüssel werden jetzt gedruckt.

Schritt 4: Konfiguration zum Routing von VPN -Verkehr

In diesem Schritt erstellen wir eine Konfigurationsdatei im Verzeichnis '/etc/drahtguard' und öffnen sie mit dem Nano -Editor.

Erstellen Sie vor dem Erstellen der Konfigurationsdatei den privaten Schlüssel mit dem folgenden Befehl.

$ sudo cat/etc/drahtguard/privatkey

Speichern Sie den privaten Schlüssel irgendwo; Sie benötigen es später in der Konfigurationsdatei.

Erstellen Sie nun das „WG0.conf ”Datei.

$ sudo nano/etc/drahtguard/wg0.Conf

Fügen Sie den unten angegebenen Inhalt zu „/etc/WireGuard/WG0 hinzu.conf ”Datei

[Schnittstelle]
## Privatschlüssel des VPN -Clients ##
PrivateKey = 8d8pulqcbuw+51WPE3Q7KUTGXQHUVSY+A+DBGAMB+3O =
## IP -Adresse des VPN -Clients ##
Adresse = 192.168.18.201/24
[Peer]
## öffentlicher Schlüssel von CentOS 8 VPN Server ## ##
PublicKey = vwndj4ob7zjwc/7UOM ++ OldrbaxMpsr2yd0cl3sekui =
## ACL ## setzen
Erlaubt = 0.0.0.0/0
## IP -Adresse und Port von CentOS 8 VPN Server ## ##
Endpunkt = 192.168.18.200: 51820

Die Konfigurationsdatei enthält die folgenden Schlüsselbegriffe:

  • Privat Schlüssel - Der auf dem Client -Computer generierte Schlüssel.
  • Adresse - Die IP -Adresse für die Schnittstelle (WG0).
  • Öffentlicher Schlüssel - Der öffentliche Schlüssel des VPN -Servergeräts, mit dem wir eine Verbindung herstellen möchten.
  • Erlaubt - Alle erlaubten IP -Adressen für den Verkehrsfluss mit dem VPN.
  • Endpunkt - Wir werden die IP -Adresse und die Portnummer des CentOS 8 -Servergeräts angeben, mit dem wir eine Verbindung herstellen möchten.

Wir haben jetzt auch den Client -Computer konfiguriert. Speichern Sie die Datei und beenden Sie die Tastaturverknüpfungen (Strg + s) und (Strg + x) mit den Tastaturverknüpfungen (Strg + x).

Schritt 5: Stellen Sie die Konfigurationsberechtigung und die "privateKey" -Datei fest

Jetzt ändern wir den Modus und setzen die Berechtigungen der Konfigurationsdatei und die "privateKey" -Datei auf 600. Geben Sie den folgenden Befehl ein, um die Berechtigungen festzulegen.

$ sudo chmod 600/etc/drahtguard/privatKey
$ sudo chmod 600/etc/drahtguard/wg0.Conf

Nachdem wir die Berechtigungen abgeschlossen haben, können wir die Schnittstelle (WG0) mit dem Befehlszeilen-Tool „WG-Quick“ abbauen.

Schritt 6: Starten Sie die Schnittstelle

Um die Schnittstelle zu starten, geben Sie den unten angegebenen Befehl aus:

$ sudo wg-quick up wg0

Wir haben jetzt die Schnittstelle erfolgreich gestartet. Als nächstes werden wir den Status der Schnittstelle überprüfen.

$ sudo wg

Aktivieren Sie die Schnittstelle, um die Schnittstelle des CentOS 8-Servers automatisch zu starten.

$ sudo systemctl aktivieren wg-quick@wg0

Zu diesem Zeitpunkt ist auch der Kunde eingerichtet.

Schritt 7: Fügen Sie die IP -Adresse und den öffentlichen Schlüssel des Clients zum CentOS 8 -Server hinzu

Der letzte Schritt besteht.

Kehren Sie zum Servermaschine zurück und fügen Sie den folgenden Inhalt zum „/etc/ec./drahtguard/wg0 hinzu.conf ”Datei.

[Peer]
## öffentlicher Schlüssel des VPN -Kunden ##
PublicKey = dmfo9pirb315SlxogxxtMrbwaqpy07c57evpks1ikza =
## IP -Adresse des VPN -Clients ##
Erlaubt = 192.168.10.2/32

Speichern Sie nach der Aktualisierung der Konfigurationsdatei des VPN -Servers die Datei und beenden Sie die Tastaturverknüpfungen (Strg + s) und (Strg + x) mit den Tastaturverknüpfungen (Strg + x).

Der Tunnel wurde nun eingerichtet und der gesamte Verkehr wird über den CentOS 8 Wire -VPN -Server weitergeleitet.

Schritt 8: Überprüfen Sie die Tunnelverbindung

Um zu überprüfen.

$ sudo wg

Und das ist alles! Sie haben den Drahtguard VPN -Server erfolgreich konfiguriert und festgelegt.

Abschluss

Dieser Artikel hat Ihnen gezeigt, wie Sie Drahtguard VPN auf Ihrem CentOS 8 -Computer installieren und konfigurieren und das System als VPN -Server einrichten. Wir haben Ihnen auch gezeigt, wie Sie einen CentOS 8 Wire -VPN -Client einrichten und den Client so konfigurieren, dass der Datenverkehr über den Drahtguard VPN -Server weitergeleitet wird.