CentOS

A WireGuard VPN telepítése a CentOS 8-ra

A WireGuard VPN telepítése a CentOS 8-ra

A WireGuard egy népszerű pont-pont nyílt forráskódú kommunikációs protokoll, amelyet biztonságos és gyors virtuális magánhálózati alagút létrehozására használnak. Ezt a VPN-t a Linux kernelben való használatra tervezték. A WireGuard egy könnyű VPN, amely rendkívül gyors sebességet nyújt a felhasználók számára.

Ez a cikk bemutatja, hogyan kell telepíteni és beállítani a WireGuard-ot a CentOS 8 rendszeren. A WireGuard telepítése és beállítása sokkal könnyebb, mint a már meglévő VPN-ek, mint például az OpenVPN, és ez a fő oka annak, hogy egyre népszerűbb a Linux közösségben.

Áttekintés

Ez a cikk két szakaszból áll:

A WireGuard telepítése és konfigurálása CentOS 8 kiszolgálón

Ebben a szakaszban felállítunk egy CentOS 8 gépet, amely a WireGuard telepítésével szerverként fog működni.

1. lépés: Adjon hozzá EPEL és Elrepo adattárakat

A WireGuard telepítésének megkezdéséhez a CentOS 8 rendszeren először adja hozzá az EPEL és az Elrepo tárakat a kernelmodulok és a WireGuard eszközök telepítéséhez.

$ sudo dnf telepítse az epel-release elrepo-release -y fájlt

A szükséges tárak telepítése után telepítse a kernelmodulokat és a WireGuard eszközöket.

2. lépés: Telepítse a kernelmodulokat és a WireGuard eszközöket

A kernelmodulok és a WireGuard eszközök gyorsan telepíthetők az EPEL és az Elrepo tárolókból a következő parancs kiadásával:

$ sudo dnf install kmod-wireguard wireguard-tools

Amikor engedélyt kér a GPG kulcsok importálására és hozzáadására a CentOS 8 rendszerbe, engedélyezze ezt a műveletet az „Y” beírásával és az „Enter” megnyomásával.”

A WireGuard eszközök sikeres telepítése után most elvégezünk néhány konfigurációt.

3. lépés: Hozzon létre nyilvános és privát kulcsokat

Először létrehozunk egy új '/ etc / wireguard' könyvtárat, hogy beállítsuk a VPN szervert a könyvtárban. Új '/ etc / wireguard' könyvtár létrehozásához a CentOS 8 rendszerben adja ki a következő parancsot.

sudo mkdir / etc / wireguard

A könyvtár létrehozása után hozza létre a nyilvános és a privát kulcsokat a „wg” és a „tee” parancssori eszközökkel. A privát és nyilvános kulcsok létrehozására szolgáló parancs a következő.

$ wg genkey | sudo tee / etc / wireguard / privatekey | wg pubkey | sudo tee / etc / wireguard / publickey

A generált kulcs kinyomtatásra kerül a fenti parancs végrehajtásakor.

4. lépés: Az alagút eszköz konfigurálása a VPN forgalom továbbításához

Eszköz beállításához hozzon létre egy konfigurációs fájlt az '/ etc / wireguard' könyvtárban, és nyissa meg a fájlt a nano szerkesztővel.

A konfigurációs fájl létrehozása előtt szerezze be a privát kulcsot a következő paranccsal.

$ sudo cat / etc / wireguard / privatekey

Mentse el valahova a magánkulcsot; később erre a kulcsra lesz szüksége a konfigurációs fájlban.

Most hozza létre a „wg0.conf ”fájl.

$ sudo nano / etc / wireguard / wg0.konf

Adja hozzá az alább megadott tartalmat az „/ etc / wireguard / wg0 fájlba.conf ”fájl.

[Felület]
## VPN-kiszolgáló IP-címe ##
Cím = 192.168.18.200/24
## Mentse a konfigurációt, amikor egy új ügyfél hozzáadja a ##
SaveConfig = true
## VPN-kiszolgáló portszáma ##
ListenPort = 51820
## VPN-szerver privát kulcsa ##
PrivateKey = SERVER_PRIVATE_KEY
## A ## kezelőfelület indítása előtt végrehajtandó parancs
PostUp = tűzfal-cmd --zone = public --add-port 51820 / udp && firewall-cmd --zone = public --add-maskara
## A végrehajtandó parancs a ## interfész kikapcsolása előtt
PostDown = tűzfal-cmd --remove-port 51820 / udp --zone = public && firewall-cmd --remove-masquerade --zone = public

Ez a konfigurációs fájl a következő kulcsszavakat tartalmazza:

Most, hogy elég jól megértette a konfigurációs fájlt, mentheti a fájlt, és kiléphet a billentyűparancsokkal (CTRL + S) és (CTRL + X).

5. lépés: Állítsa be a konfigurációs privilégiumokat és a „privatekey” fájlt

Most egy kicsit biztonságosabbá tesszük a VPN szervert. Egy alapfelhasználónak nem lehetnek jogosultságai a konfigurációs fájl és a „privatekey” fájl elolvasására. Ezen fájlokhoz való hozzáférés biztosítása érdekében a két fájl módját 600-ra változtatjuk. Az engedélyek beállításának parancsát az alábbiakban adjuk meg.

$ sudo chmod 600 / etc / wireguard / privatekey

$ sudo chmod 600 / etc / wireguard / wg0.konf

Az engedélyek véglegesítése után a wg-quick parancssori eszközzel fel fogjuk indítani az interfészt (wg0).

6. lépés: Indítsa el az interfészt

Az interfész indításához adja ki az alábbi parancsot:

$ sudo wg-gyors fel wg0

Ha megszerezte a fenti képernyőképen látható kimenetet, akkor sikeresen elindította a felületet. Most ellenőrizzük a felület állapotát.

$ sudo wg

Engedélyezze az interfészt az interfész automatikus elindításához a CentOS 8 szerver indításakor.

A $ sudo systemctl engedélyezi a wg-quick @ wg0 alkalmazást

Ebben a szakaszban a kiszolgáló beállítása befejeződött. Most, ha be szeretné állítani ezt a VPN-kiszolgálót a NAT számára, engedélyeznie kell az IPv4-továbbítást.

7. lépés: Engedélyezze az IPv4 továbbítást

Az IPv4 továbbítás engedélyezéséhez a NAT számára hozzon létre egy „99-custom.conf ”fájl az“ / etc / sysctl.d ”könyvtár a nano szerkesztő használatával.

$ sudo nano / etc / sysctl.d / 99-custom.konf

Adja hozzá a következő tartalmat a „/ etc / sysctl.d / 99-custom.konf ”

## az IPv4 továbbítás engedélyezéséhez ##
háló.ipv4.ip_forward = 1

Az IPv6 továbbítás engedélyezéséhez adja hozzá a következő tartalmat az „/ etc / sysctl.d / 99-custom.conf ”fájlt is.

## az IPv6 továbbítás engedélyezéséhez ##
háló.ipv6.konf.minden.továbbítás = 1

Az IPv4 továbbítás engedélyezése után mentse el a fájlt, és lépjen ki a (CTRL + S) és (CTRL + X) parancsikonokkal.

Most lépjünk tovább a WireGuard Client gép beállítására.

A WireGuard VPN telepítése és konfigurálása a CentOS 8 kliensen

Ebben a szakaszban felállítunk egy CentOS 8 gépet, amely kliensként fog működni. A WireGuard VPN kliens telepítésének és konfigurálásának folyamata majdnem megegyezik a WireGuard VPN szerverével.

1. lépés: Adjon hozzá EPEL és Elrepo adattárakat

Először hozzáadjuk az EPEL és az Elrepo adattárakat a kernelmodulok és a WireGuard eszközök telepítéséhez:

$ sudo dnf telepítse az epel-release elrepo-release -y fájlt

A szükséges tárak telepítése után telepítjük a kernelmodulokat és a WireGuard Tools-ot.

2. lépés: Telepítse a Kernel modulokat és a WireGuard Eszközöket

A kernelmodulok és a WireGuard eszközök már telepíthetők az EPEL és az Elrepo tárolókból a következő parancs kiadásával.

$ sudo dnf install kmod-wireguard wireguard-tools

Ha engedélyt kérünk a GPG kulcsok importálására és hozzáadására a CentOS 8 rendszerbe, engedélyezze a módosításokat az „Y” beírásával és az „Enter” megnyomásával.”

A WireGuard eszközök sikeres telepítése után a CentOS 8 Client gépet is konfigurálni kell.

3. lépés: Hozzon létre nyilvános és privát kulcsokat

Ebben a lépésben létrehozunk egy új '/ etc / wireguard' könyvtárat az ügyfélgépben. Az új '/ etc / wireguard' könyvtár létrehozásához a CentOS 8 rendszerben írja be a következő parancsot.

sudo mkdir / etc / wireguard

A könyvtár létrehozása után hozza létre a nyilvános és a privát kulcsokat a „wg” és a „tee” parancssori eszközökkel. Az alábbiakban a privát és nyilvános kulcsok létrehozásának parancsát adjuk meg.

$ wg genkey | sudo tee / etc / wireguard / privatekey | wg pubkey | sudo tee / etc / wireguard / publickey

A generált kulcsok most kinyomtatásra kerülnek.

4. lépés: Konfiguráció a VPN forgalom továbbításához

Ebben a lépésben létrehozunk egy konfigurációs fájlt az '/ etc / wireguard' könyvtárban, és megnyitjuk a nano szerkesztővel.

A konfigurációs fájl létrehozása előtt szerezze be a Privát kulcsot a következő paranccsal.

$ sudo cat / etc / wireguard / privatekey

Mentse el valahova a magánkulcsot; később szüksége lesz rá a konfigurációs fájlban.

Most hozza létre a „wg0.conf ”fájl.

$ sudo nano / etc / wireguard / wg0.konf

Adja hozzá az alább megadott tartalmat az „/ etc / wireguard / wg0 fájlba.conf ”fájl

[Felület]
## VPN kliens ## privát kulcsa
PrivateKey = 8D8puLQCbUw + 51wPE3Q7KutGxQhUvsy + a + DBgamb + 3o =
## VPN kliens IP címe ##
Cím = 192.168.18.201/24
[Peer]
## A CentOS 8 VPN-kiszolgáló nyilvános kulcsa ##
PublicKey = VWndJ4oB7ZJwC / 7UOm ++ OLDrbAxMPsR2yd0cl3sEkUI =
## ACL beállítása ##
Engedélyezett IP = 0.0.0.0/0
## IP-cím és a CentOS 8 VPN-kiszolgáló portja ##
Végpont = 192.168.18.200: 51820

A konfigurációs fájl a következő kulcsszavakat tartalmazza:

Mostantól konfiguráltuk az ügyfélgépet is. Mentse a fájlt, és lépjen ki a billentyűparancsokkal (CTRL + S) és (CTRL + X).

5. lépés: Állítsa be a konfigurációs privilégiumokat és a „privatekey” fájlt

Most megváltoztatjuk az üzemmódot, és 600-ra állítjuk a konfigurációs fájl és a „privatekey” fájl jogosultságait. Írja be a következő parancsot az engedélyek beállításához.

$ sudo chmod 600 / etc / wireguard / privatekey

$ sudo chmod 600 / etc / wireguard / wg0.konf

Most, hogy véglegesítettük az engedélyeket, a „wg-quick” parancssori eszközzel fel tudjuk indítani az interfészt (wg0).

6. lépés: Indítsa el az interfészt

Az interfész indításához adja ki az alábbi parancsot:

$ sudo wg-gyors fel wg0

Most sikeresen elindítottuk az interfészt. Ezután ellenőrizzük a felület állapotát.

$ sudo wg

Engedélyezze az interfészt az interfész automatikus elindításához a CentOS 8 szerver indításakor.

A $ sudo systemctl engedélyezi a wg-quick @ wg0 alkalmazást

Ebben a szakaszban az ügyfél is fel van állítva.

7. lépés: Adja hozzá az ügyfél IP-címét és nyilvános kulcsát a CentOS 8 Server kiszolgálóhoz

Az utolsó lépés a VPN-kliens gép IP-címének és nyilvános kulcsának hozzáadása a CentOS 8 WireGuard VPN-kiszolgáló gép konfigurációs fájljához.

Térjen vissza a kiszolgáló gépre, és adja hozzá a következő tartalmat az „/ etc / wireguard / wg0 fájlhoz.conf ”fájl.

[Peer]
## VPN kliens ## nyilvános kulcsa
PublicKey = dmfO9pirB315slXOgxXtmrBwAqPy07C57EvPks1IKzA =
## VPN kliens IP címe ##
Engedélyezett IP = 192.168.10.2/32

A VPN-kiszolgáló konfigurációs fájljának frissítése után mentse el a fájlt, és lépjen ki a billentyűparancsokkal (CTRL + S) és (CTRL + X).

Az alagutat most létrehozták, és az összes forgalmat a CentOS 8 WireGuard VPN szerveren keresztül vezetik át.

8. lépés: Ellenőrizze az alagút csatlakozását

Annak ellenőrzéséhez, hogy a CentOS 8 WireGuard VPN-kiszolgáló megfelelően van-e telepítve és konfigurálva, adja ki az alábbi parancsot annak ellenőrzésére, hogy a forgalom a konfigurált WireGuard VPN-kiszolgálón folyik-e.

$ sudo wg

És ez az! Sikeresen konfigurálta és létrehozta a WireGuard VPN szervert.

Következtetés

Ez a cikk bemutatta, hogyan kell telepíteni és konfigurálni a WireGuard VPN-t a CentOS 8 gépen, és beállítani a rendszert VPN-kiszolgálóként. Megmutattuk azt is, hogyan állíthat be egy CentOS 8 WireGuard VPN klienst, és konfigurálja az ügyfelet a forgalom átirányításához a WireGuard VPN szerveren keresztül.

Sid Meier Civilization VI letöltése és lejátszása Linuxon
Bevezetés a játékba A Civilization 6 egy modern felvétel a Age of Empires játékok sorozatában bevezetett klasszikus koncepcióra. Az ötlet meglehetősen...
A Doom telepítése és lejátszása Linuxon
Bevezetés a Doom-ba A Doom sorozat a 90-es években keletkezett az eredeti Doom megjelenése után. Azonnali sláger volt, és ettől kezdve a játéksorozat ...
Vulkan Linux felhasználók számára
A grafikus kártyák minden új generációjával azt látjuk, hogy a játékfejlesztők átlépik a grafikus hűség határait, és egy lépéssel közelebb kerülnek a ...