Como instalar o servidor VPN WireGuard no Ubuntu 18.04. 20,04

  • Yurii Anneticus
  • 0
  • 1994
  • 427

Este breve tutorial mostra aos alunos e novos usuários como instalar o WireGuard VPN Server no Ubuntu 18.04 | 20,04.

WireGuard é uma nova VPN (Virtual Private Network) que roda dentro do kernel Linux. É fácil de instalar e configurar, e se você está procurando um ótimo software VPN de código aberto para proteger sua comunicação, o WireGuard é um ótimo lugar para começar.

O WireGuard usa um módulo VPN ponto a ponto e, dependendo de como você o configura, pode servir como servidor ou cliente VPN tradicional.

Se você é um estudante ou um novo usuário, você descobrirá que o lugar mais fácil para começar a aprender Linux é no Ubuntu Linux OS.

É um ótimo sistema operacional Linux para iniciantes.

Ubuntu é um sistema operacional Linux de código aberto que roda em desktops, laptops, servidores e outros dispositivos.

Enquanto aprende Ubuntu, você descobrirá que o Linux não é tão diferente do Windows e outros sistemas operacionais em muitos aspectos, especialmente quando se trata de usar o sistema para fazer.

Para começar a instalar e configurar o WireGuard, siga as etapas abaixo:

Etapa 1: Instale o servidor WireGuard

O WireGuard tem um repositório PPA que é bem mantido. Use este repositório para instalar o WireGuard para que, quando versões mais novas estiverem disponíveis, seu sistema possa instalá-las.

Para adicionar WireGuard PPA e instalar a partir daí, execute os comandos abaixo para obter alguma atualização do Ubuntu e instalar alguns pacotes básicos.

sudo apt update sudo apt install software-properties-common

Em seguida, adicione o repositório PPA e instale o WireGuard. pressione Entrar quando solicitado. Isto irá instalar o arquivo de repositório e atualizar as fontes de pacotes do sistema.

Os segundos comandos instalam o WireGuard.

sudo add-apt-repository ppa: wireguard / wireguard sudo apt install wireguard

Depois de instalar o WireGuard, você deve ver uma mensagem semelhante à mostrada abaixo:

wireguard: Executando a verificação de integridade da versão do módulo. Módulo original Nenhum módulo original existe neste kernel Instalação Instalando em /lib/modules/5.3.0-46-generic/updates/dkms/ depmod… DKMS: instalação concluída.

WireGuard agora está instalado e pronto para ser configurado.

Etapa 2: configurar o WireGuard

Agora que você instalou o WireGuard, siga as etapas abaixo para configurá-lo.

Primeiro, vá e crie um privado e público chaves. Essas chaves são vitais para a operação de VPN para comunicações seguras.

Execute os comandos abaixo para gerar o público | par de chave privada.

wg genkey | sudo tee / etc / wireguard / privatekey | wg pubkey | sudo tee / etc / wireguard / publickey

Esses arquivos-chave serão gerados e armazenados no / etc / wireguard diretório.

Depois de gerar o par de chaves acima, sua próxima tarefa será criar um dispositivo de túnel que será usado para rotear o tráfego VPN.

Isso pode ser feito usando o comando ip ou wg.

Para facilitar o gerenciamento, você pode criar um arquivo de túnel e adicionar suas configurações nele.

Execute os comandos abaixo para criar um arquivo de túnel chamado wg0.conf

sudo nano /etc/wireguard/wg0.conf

Em seguida, copie e cole as linhas abaixo no arquivo e salve.

[Interface] Address = 10.0.2.8/24 SaveConfig = true ListenPort = 51820 PrivateKey = colar a chave privada do servidor aqui PostUp = iptables -A FORWARD -i% i -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE PostDown = iptables -D FORWARD -i% i -j ACEITAR; iptables -t nat -D POSTROUTING -o enp0s3 -j MASQUERADE

Salve o arquivo e saia.

Detalhes do arquivo acima:

  • Endereço = a interface de rede do servidor conectada à Internet. Pode ser IPv4 ou IPv6
  • PrivateKey = chave privada criada acima armazenada em / etc / wireguard / privatekey.
  • ListenPort = porta de entrada que o WireGuard escuta
  • enp0s3 = deve corresponder ao nome da interface no servidor. Alguns sistemas terão nomes diferentes para suas interfaces.

Para encontrar os detalhes da interface de rede, execute os comandos abaixo:

endereço de ip

Deve produzir linhas semelhantes às mostradas abaixo:

enp0s3: mtu 1500 qdisc fq_codel estado UP grupo padrão qlen 1000 link / ether 08: 00: 27: af: cf: 6b brd ff: ff: ff: ff: ff: ff inet 10.0.2.8/24 brd 10.0.2.255 escopo global dynamic noprefixroute enp0s3 valid_lft 932sec preferred_lft 932sec inet6 fe80 :: 4b36: b8a6: fdc9: link de escopo ee72 / 64 noprefixroute valid_lft para sempre preferred_lft para sempre

Depois disso, execute o comando abaixo para ativar a interface do túnel e ativá-la.

sudo wg-quick up wg0 sudo systemctl enable wg-quick @ wg0

Isso deve gerar linhas semelhantes às mostradas abaixo:

[#] ip link add wg0 type wireguard [#] wg setconf wg0 / dev / fd / 63 [#] ip -4 address add 10.0.2.8/24 dev wg0 [#] ip link set mtu 1420 up dev wg0 [#] iptables -A FORWARD -i wg0 -j ACEITAR; iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE

Para validar se a interface do túnel está funcionando, execute os comandos abaixo:

sudo wg mostrar wg0

Você deve ver uma saída semelhante a abaixo:

interface: wg0 chave pública: vGzuXr0nETkqGLg6abrVSCDe4C6tO5eWcIE8gdpRMAk = chave privada: (oculta) porta de escuta: 51820

Como a VPN precisa encaminhar o tráfego, você precisará habilitar o encaminhamento de IP.

Para fazer isso, execute os comandos abaixo para abrir o arquivo de configuração abaixo.

sudo nano /etc/sysctl.conf

Em seguida, descomente a linha abaixo e salve.

# net.ipv4.tcp_syncookies = 1 # Remova o comentário da próxima linha para habilitar o encaminhamento de pacotes para IPv4 net.ipv4.ip_forward = 1 # Remova o comentário da próxima linha para habilitar o encaminhamento de pacotes para IPv6 # Habilitar esta opção desabilita a configuração automática de endereços sem estado # com base em anúncios de roteador para este host # net.ipv6.conf.all.forwarding = 1

Depois disso, execute os comandos abaixo para concluir a configuração do servidor. Isso salvará as mudanças no arquivo /etc/sysctl.conf e habilitará a porta udp através do firewall.

sudo sysctl -p sudo ufw allow 51820 / udp

Isso deve completar a configuração do servidor VPN WireGuard.

Etapa 3: Configurar cliente VPN

Agora que o servidor está configurado acima, basta fazer o download do software VPN cliente e conectar-se ao servidor.

Baixe o software cliente no link abaixo:

https://wireguard.com/install/

Execute a instalação e abra o WireGuard para Windows.

Clique Adicionar túnel -> Adicionar túnel vazio… .

Então, um painel de configuração deve abrir, onde você configura o seu perfil de conexão.

Meu cliente tem uma oferta semelhante a seguir:

[Interface] PrivateKey = yDs + / sM7kA / IidaBmddJDTOGA / OtchTrfKI + LqKauFs = Endereço = 10.0.2.15/24 [Peer] PublicKey = 4OulabDoiELVCOuxDoQUVxtvSs7RZILspoI879TQTEE = 0.020.05 Permitido

Quando terminar, clique em Salvar.

Etapa 4: Adicionar chave de cliente e IP ao servidor

A etapa final é adicionar a chave pública do cliente e o endereço IP ao servidor. Você pode fazer isso executando os comandos abaixo:

sudo wg set wg0 peer BzOkSfTUifmTAxlvqdi33E5Hv3EwGiG97efKNThnX3k = allowed-ips 10.0.2.15

Com o perfil do cliente adicionado ao servidor, agora você pode se conectar.

Para remover um perfil de cliente do servidor, execute o comentário abaixo:

sudo wg set wg0 peer BzOkSfTUifmTAxlvqdi33E5Hv3EwGiG97efKNThnX3k = allowed-ips 10.0.2.15 remover

Isso deve resolver.

Conclusão:

Esta postagem mostrou como instalar o WireGuard no Ubuntu 18.04 | 20.04. Se você encontrar algum erro acima, use o formulário de comentário abaixo para relatar.

obrigado,




Ainda sem comentários

Uma coleção de informações úteis sobre o sistema operacional Linux e novas tecnologias
Artigos novos, dicas práticas, revisões detalhadas e guias. Sinta-se em casa no mundo do sistema operacional Linux