CentOS

Как установить WireGuard VPN на CentOS 8

Как установить WireGuard VPN на CentOS 8

WireGuard - это популярный протокол связи точка-точка с открытым исходным кодом, который используется для создания безопасного и быстрого туннеля виртуальной частной сети. Этот VPN был разработан для использования в ядре Linux. WireGuard - это легкий VPN, который обеспечивает чрезвычайно высокую скорость для пользователей.

В этой статье показано, как установить и настроить WireGuard в вашей системе CentOS 8. Установка и настройка WireGuard намного проще, чем уже существующие VPN, такие как OpenVPN, и это основная причина его растущей популярности в сообществе Linux.

Обзор

Эта статья состоит из двух разделов:

Установка и настройка WireGuard на сервере CentOS 8

В этом разделе мы настроим машину CentOS 8, которая будет действовать как сервер, установив WireGuard.

Шаг 1. Добавьте репозитории EPEL и Elrepo

Чтобы начать установку WireGuard на CentOS 8, сначала добавьте репозитории EPEL и Elrepo для установки модулей ядра и инструментов WireGuard.

$ sudo dnf install epel-release elrepo-release -y

Теперь, после установки необходимых репозиториев, установите модули ядра и инструменты WireGuard.

Шаг 2: Установите модули ядра и инструменты WireGuard

Модули ядра и инструменты WireGuard можно быстро установить из репозиториев EPEL и Elrepo, введя следующую команду:

$ sudo dnf install kmod-wireguard wireguard-tools

Когда вам будет предложено разрешение на импорт и добавление ключей GPG в систему CentOS 8, разрешите это действие, набрав «Y» и нажав «Enter».”

После успешной установки инструментов WireGuard мы теперь выполним некоторые настройки.

Шаг 3. Создайте открытый и закрытый ключи

Сначала мы создадим новый каталог '/ etc / wireguard', чтобы мы могли настроить VPN-сервер в этом каталоге. Чтобы создать новый каталог '/ etc / wireguard' в системе CentOS 8, выполните следующую команду.

sudo mkdir / etc / wireguard

После создания каталога создайте открытый и закрытый ключи с помощью инструментов командной строки «wg» и «tee». Команда для создания закрытого и открытого ключей выглядит следующим образом.

$ wg genkey | sudo tee / etc / wireguard / privatekey | wg pubkey | Судо тройник / и т.д. / Wireguard / publickey

Сгенерированный ключ будет напечатан после выполнения указанной выше команды.

Шаг 4: Настройка туннельного устройства для маршрутизации трафика VPN

Чтобы настроить устройство, создайте файл конфигурации в каталоге '/ etc / wireguard' и откройте файл с помощью редактора nano.

Перед созданием файла конфигурации получите закрытый ключ, используя следующую команду.

$ sudo cat / etc / wireguard / privatekey

Сохраните где-нибудь закрытый ключ; вам понадобится этот ключ позже в файле конфигурации.

Теперь создайте «wg0.conf »файл.

$ sudo nano / и т. д. / Wireguard / wg0.conf

Добавьте содержимое, указанное ниже, в «/ etc / wireguard / wg0.conf »файл.

[Интерфейс]
## IP-адрес VPN-сервера ##
Адрес = 192.168.18.200/24
## Сохраните конфигурацию, когда новый клиент добавит ##
SaveConfig = true
## номер порта VPN-сервера ##
ListenPort = 51820
## Закрытый ключ VPN-сервера ##
PrivateKey = SERVER_PRIVATE_KEY
## Команда, выполняемая перед запуском интерфейса ##
PostUp = firewall-cmd --zone = public --add-port 51820 / udp && firewall-cmd --zone = public --add-masquerade
## Команда, выполняемая перед выключением интерфейса ##
PostDown = firewall-cmd --remove-port 51820 / udp --zone = public && firewall-cmd --remove-masquerade --zone = public

Этот файл конфигурации содержит следующие ключевые термины:

Теперь, когда вы хорошо разбираетесь в файле конфигурации, вы можете сохранить файл и выйти, используя сочетания клавиш (CTRL + S) и (CTRL + X).

Шаг 5: Установите права на конфигурацию и файл «privatekey»

Теперь мы сделаем VPN-сервер немного безопаснее. Обычный пользователь не должен иметь прав на чтение файла конфигурации и файла с секретным ключом. Чтобы обеспечить доступ к этим файлам, мы изменим режим этих двух файлов на 600. Команда для установки разрешений приведена ниже.

$ sudo chmod 600 / etc / wireguard / privatekey

$ sudo chmod 600 / и т. д. / провод / wg0.conf

После завершения разрешений мы запустим интерфейс (wg0) с помощью инструмента командной строки wg-quick.

Шаг 6: запустите интерфейс

Чтобы запустить интерфейс, введите команду, приведенную ниже:

$ sudo wg-quick up wg0

Если вы получили результат, показанный на скриншоте выше, вы успешно запустили интерфейс. Теперь проверим статус интерфейса.

$ sudo wg

Включите интерфейс для автоматического запуска интерфейса при загрузке сервера CentOS 8.

$ sudo systemctl включить wg-quick @ wg0

На этом настройка сервера завершена. Теперь, если вы хотите настроить этот VPN-сервер для NAT, вам нужно будет включить переадресацию IPv4.

Шаг 7. Включите пересылку IPv4

Чтобы включить переадресацию IPv4 для NAT, создайте «99-custom.conf »в файле« / etc / sysctl.d »с помощью редактора nano.

$ sudo nano / etc / sysctl.d / 99-custom.conf

Добавьте следующий контент в «/ etc / sysctl.d / 99-custom.conf »

## для включения переадресации IPv4 ##
сеть.ipv4.ip_forward = 1

Чтобы включить пересылку IPv6, добавьте следующее содержимое в «/ etc / sysctl».d / 99-custom.conf », а также.

## для включения переадресации IPv6 ##
сеть.ipv6.conf.все.пересылка = 1

После включения пересылки IPv4 сохраните файл и выйдите с помощью сочетаний клавиш (CTRL + S) и (CTRL + X).

Теперь перейдем к настройке клиентской машины WireGuard.

Установка и настройка WireGuard VPN на клиенте CentOS 8

В этом разделе мы настроим машину с CentOS 8, которая будет действовать как клиент. Процесс установки и настройки VPN-клиента WireGuard будет почти таким же, как и для VPN-сервера WireGuard.

Шаг 1. Добавьте репозитории EPEL и Elrepo

Сначала мы добавим репозитории EPEL и Elrepo для установки модулей ядра и инструментов WireGuard:

$ sudo dnf install epel-release elrepo-release -y

Теперь, после установки необходимых репозиториев, мы установим модули ядра и WireGuard Tools.

Шаг 2. Установите модули ядра и инструменты WireGuard

Модули ядра и инструменты WireGuard теперь можно установить из репозиториев EPEL и Elrepo, выполнив следующую команду.

$ sudo dnf install kmod-wireguard wireguard-tools

Когда вас попросят разрешения на импорт и добавление ключей GPG в систему CentOS 8, разрешите изменения, набрав «Y» и нажав «Enter».”

После успешной установки инструментов WireGuard необходимо настроить клиентский компьютер CentOS 8.

Шаг 3. Создайте открытый и закрытый ключи

На этом этапе мы создадим новый каталог '/ etc / wireguard' на клиентском компьютере. Чтобы создать новый каталог '/ etc / wireguard' в вашей системе CentOS 8, введите следующую команду.

sudo mkdir / etc / wireguard

После создания каталога создайте открытый и закрытый ключи с помощью инструментов командной строки «wg» и «tee». Команда для создания закрытого и открытого ключей представлена ​​ниже.

$ wg genkey | sudo tee / etc / wireguard / privatekey | wg pubkey | Судо тройник / и т. д. / Wireguard / publickey

Сгенерированные ключи теперь будут напечатаны.

Шаг 4: Настройка маршрутизации VPN-трафика

На этом этапе мы создадим файл конфигурации в каталоге '/ etc / wireguard' и откроем его с помощью редактора nano.

Перед созданием файла конфигурации получите закрытый ключ, используя следующую команду.

$ sudo cat / etc / wireguard / privatekey

Сохраните где-нибудь закрытый ключ; он понадобится вам позже в файле конфигурации.

Теперь создайте «wg0.conf »файл.

$ sudo nano / и т. д. / Wireguard / wg0.conf

Добавьте содержимое, указанное ниже, в «/ etc / wireguard / wg0.conf »файл

[Интерфейс]
## Закрытый ключ VPN-клиента ##
PrivateKey = 8D8puLQCbUw + 51wPE3Q7KutGxQhUvsy + a + DBgamb + 3o =
## IP-адрес VPN-клиента ##
Адрес = 192.168.18.201/24
[Вглядеться]
## Открытый ключ VPN-сервера CentOS 8 ##
PublicKey = VWndJ4oB7ZJwC / 7UOm ++ OLDrbAxMPsR2yd0cl3sEkUI =
## установить ACL ##
AllowedIPs = 0.0.0.0/0
## IP-адрес и порт VPN-сервера CentOS 8 ##
Конечная точка = 192.168.18.200: 51820

Файл конфигурации содержит следующие ключевые термины:

Мы также настроили клиентскую машину. Сохраните файл и выйдите с помощью сочетаний клавиш (CTRL + S) и (CTRL + X).

Шаг 5: Установите права на конфигурацию и файл «privatekey»

Теперь мы изменим режим и установим привилегии файла конфигурации и файла «privatekey» на 600. Введите следующую команду, чтобы установить разрешения.

$ sudo chmod 600 / etc / wireguard / privatekey

$ sudo chmod 600 / etc / провод / wg0.conf

Теперь, когда мы окончательно настроили разрешения, мы можем запустить интерфейс (wg0) с помощью инструмента командной строки «wg-quick».

Шаг 6: запустите интерфейс

Чтобы запустить интерфейс, введите команду, приведенную ниже:

$ sudo wg-quick up wg0

Теперь мы успешно запустили интерфейс. Далее проверим статус интерфейса.

$ sudo wg

Включите интерфейс для автоматического запуска интерфейса при загрузке сервера CentOS 8.

$ sudo systemctl включить wg-quick @ wg0

На этом этапе также настраивается клиент.

Шаг 7: Добавьте IP-адрес и открытый ключ клиента на сервер CentOS 8

Последним шагом является добавление IP-адреса и открытого ключа клиентской машины VPN в файл конфигурации машины сервера CentOS 8 WireGuard VPN.

Вернитесь на сервер и добавьте следующий контент в «/ etc / wireguard / wg0».conf »файл.

[Вглядеться]
## Открытый ключ VPN-клиента ##
PublicKey = dmfO9pirB315slXOgxXtmrBwAqPy07C57EvPks1IKzA =
## IP-адрес VPN-клиента ##
AllowedIPs = 192.168.10.2/32

После обновления файла конфигурации VPN-сервера сохраните файл и выйдите с помощью сочетаний клавиш (CTRL + S) и (CTRL + X).

Туннель создан, и весь трафик будет проходить через VPN-сервер CentOS 8 WireGuard.

Шаг 8: проверьте туннельное соединение

Чтобы убедиться, что сервер CentOS 8 WireGuard VPN установлен и правильно настроен, выполните приведенную ниже команду, чтобы убедиться, что трафик проходит через настроенный сервер WireGuard VPN.

$ sudo wg

И это все! Вы успешно настроили и установили VPN-сервер WireGuard.

Заключение

В этой статье показано, как установить и настроить WireGuard VPN на вашем компьютере с CentOS 8 и настроить систему как VPN-сервер. Мы также показали вам, как настроить клиент CentOS 8 WireGuard VPN и настроить клиент для маршрутизации трафика через сервер WireGuard VPN.

Экранный трекпад и указатель мыши AppyMouse для планшетов с Windows
Пользователи планшетов часто пропускают указатель мыши, особенно когда они привыкли пользоваться ноутбуками. Смартфоны и планшеты с сенсорным экраном ...
Средняя кнопка мыши не работает в Windows 10
В средняя кнопка мыши помогает пролистывать длинные веб-страницы и экраны с большим объемом данных. Если это прекратится, вы в конечном итоге будете и...
Как изменить левую и правую кнопки мыши на ПК с Windows 10
Совершенно нормально, что все устройства компьютерной мыши эргономичны для правшей. Но есть мышиные устройства, специально разработанные для левшей ил...