CentOS

Ako nainštalovať WireGuard VPN na CentOS 8

Ako nainštalovať WireGuard VPN na CentOS 8

WireGuard je populárny otvorený komunikačný protokol typu point-to-point, ktorý sa používa na vytvorenie bezpečného a rýchleho tunela virtuálnej súkromnej siete. Táto VPN bola navrhnutá na použitie v jadre Linuxu. WireGuard je ľahká VPN, ktorá poskytuje používateľom extrémne vysoké rýchlosti.

Tento článok ukazuje, ako nainštalovať a nastaviť WireGuard na vašom systéme CentOS 8. Inštalácia a nastavenie aplikácie WireGuard sú oveľa jednoduchšie ako existujúce siete VPN, ako napríklad OpenVPN, a to je hlavný dôvod jej rastúcej popularity v komunite Linux.

Prehľad

Tento článok sa skladá z dvoch častí:

Inštalácia a konfigurácia systému WireGuard na serveri CentOS 8

V tejto časti nastavíme stroj CentOS 8, ktorý bude fungovať ako server, a to inštaláciou WireGuard.

Krok 1: Pridajte úložiská EPEL a Elrepo

Ak chcete začať s inštaláciou WireGuard na CentOS 8, najskôr pridajte úložiská EPEL a Elrepo a nainštalujte moduly jadra a nástroje WireGuard.

$ sudo dnf nainštalovať epel-release elrepo-release -y

Teraz, po nainštalovaní požadovaných úložísk, nainštalujte moduly jadra a nástroje WireGuard.

Krok 2: Nainštalujte moduly jadra a nástroje WireGuard

Moduly jadra a nástroje WireGuard je možné rýchlo nainštalovať z archívov EPEL a Elrepo vydaním nasledujúceho príkazu:

$ sudo dnf nainštalujte kmod-wireguard wireguard-tools

Keď sa zobrazí výzva na povolenie importu a pridania kľúčov GPG do systému CentOS 8, povoľte túto akciu napísaním „Y“ a stlačením klávesu „Enter“.“

Po úspešnej inštalácii nástrojov WireGuard teraz vykonáme niektoré konfigurácie.

Krok 3: Vytvorte verejný a súkromný kľúč

Najskôr vytvoríme nový adresár '/ etc / wireguard', aby sme v ňom mohli nakonfigurovať server VPN. Ak chcete vytvoriť nový adresár '/ etc / wireguard' v systéme CentOS 8, zadajte nasledujúci príkaz.

sudo mkdir / etc / wireguard

Po vytvorení adresára vytvorte verejný a súkromný kľúč pomocou nástrojov príkazového riadku „wg“ a „tee“. Príkaz na vytvorenie súkromného a verejného kľúča je nasledovný.

$ wg genkey | sudo tričko / etc / wireguard / privatekey | wg pubkey | sudo tee / etc / wireguard / publickey

Vygenerovaný kľúč sa vytlačí po vykonaní vyššie uvedeného príkazu.

Krok 4: Konfigurácia tunelového zariadenia na smerovanie prenosu VPN

Ak chcete nastaviť zariadenie, vytvorte konfiguračný súbor v adresári „/ etc / wireguard“ a otvorte ho pomocou editora nano.

Pred vytvorením konfiguračného súboru získate súkromný kľúč pomocou nasledujúceho príkazu.

$ sudo cat / etc / wireguard / privatekey

Uložte niekde súkromný kľúč; tento kľúč budete potrebovať neskôr v konfiguračnom súbore.

Teraz vytvorte „wg0.conf “súbor.

$ sudo nano / etc / wireguard / wg0.konf

Pridajte obsah uvedený nižšie do súboru „/ etc / wireguard / wg0.conf “súbor.

[Rozhranie]
## IP adresa servera VPN ##
Adresa = 192.168.18.200/24
## Uložte konfiguráciu, keď nový klient pridá ##
SaveConfig = true
## číslo portu servera VPN ##
ListenPort = 51820
## Súkromný kľúč servera VPN ##
PrivateKey = SERVER_PRIVATE_KEY
## Príkaz, ktorý sa má vykonať pred spustením rozhrania ##
PostUp = firewall-cmd --zone = public --add-port 51820 / udp && firewall-cmd --zone = public --add-maškaráda
## Príkaz, ktorý sa má vykonať pred vypnutím rozhrania ##
PostDown = firewall-cmd --remove-port 51820 / udp --zone = public && firewall-cmd --remove-maškaráda --zone = public

Tento konfiguračný súbor obsahuje nasledujúce kľúčové pojmy:

Teraz, keď dobre rozumiete konfiguračnému súboru, môžete súbor uložiť a ukončiť pomocou klávesových skratiek (CTRL + S) a (CTRL + X).

Krok 5: Nastavte privilégiá na konfiguráciu a súbor „privatekey“

Teraz urobíme server VPN o niečo bezpečnejším. Základný užívateľ by nemal mať oprávnenie na čítanie konfiguračného súboru a súboru 'privatekey'. Aby sme zabezpečili prístup k týmto súborom, zmeníme režim týchto dvoch súborov na 600. Príkaz na nastavenie povolení je uvedený nižšie.

$ sudo chmod 600 / etc / wireguard / privatekey

$ sudo chmod 600 / etc / wireguard / wg0.konf

Po dokončení povolení zapálime rozhranie (wg0) pomocou nástroja príkazového riadku wg-quick.

Krok 6: Spustite rozhranie

Na spustenie rozhrania zadajte nasledujúci príkaz:

$ sudo wg-quick up wg0

Ak ste získali výstup zobrazený na snímke obrazovky vyššie, úspešne ste spustili rozhranie. Teraz skontrolujeme stav rozhrania.

$ sudo wg

Povoľte rozhraniu automatické spustenie rozhrania pri spustení servera CentOS 8.

$ sudo systemctl povoliť wg-quick @ wg0

V tejto fáze bolo nastavenie servera dokončené. Teraz, ak chcete tento server VPN nastaviť pre NAT, budete musieť povoliť preposielanie IPv4.

Krok 7: Povolte preposielanie IPv4

Ak chcete povoliť preposielanie IPv4 pre NAT, vytvorte „99-zvykový.conf “súbor v„ / etc / sysctl.d ”pomocou nano editora.

$ sudo nano / etc / sysctl.d / 99-obyčajný.konf

Pridajte nasledujúci obsah do súboru „/ etc / sysctl.d / 99-obyčajný.conf “

## pre povolenie preposielania IPv4 ##
sieť.ipv4.ip_forward = 1

Ak chcete povoliť preposielanie IPv6, do „/ etc / sysctl“ pridajte nasledujúci obsah.d / 99-obyčajný.conf “.

## pre povolenie preposielania IPv6 ##
sieť.ipv6.konf.všetko.preposielanie = 1

Po povolení preposielania IPv4 uložte súbor a ukončite prácu so skratkami (CTRL + S) a (CTRL + X).

Poďme teraz k nastaveniu prístroja WireGuard Client.

Inštalácia a konfigurácia aplikácie WireGuard VPN na klientovi CentOS 8

V tejto časti nastavíme stroj CentOS 8, ktorý bude fungovať ako klient. Proces inštalácie a konfigurácie klienta WireGuard VPN bude takmer rovnaký ako v prípade servera WireGuard VPN.

Krok 1: Pridajte úložiská EPEL a Elrepo

Najskôr pridáme úložiská EPEL a Elrepo na inštaláciu modulov jadra a nástrojov WireGuard:

$ sudo dnf nainštalovať epel-release elrepo-release -y

Teraz, po nainštalovaní požadovaných úložísk, nainštalujeme moduly jadra a WireGuard Tools.

Krok 2: Nainštalujte moduly jadra a nástroje WireGuard

Moduly jadra a nástroje WireGuard je teraz možné inštalovať z repozitárov EPEL a Elrepo vydaním nasledujúceho príkazu.

$ sudo dnf nainštalujte kmod-wireguard wireguard-tools

Keď sa zobrazí výzva na povolenie importovať a pridať kľúče GPG do systému CentOS 8, povoľte zmeny napísaním „Y“ a stlačením klávesu „Enter“.“

Po úspešnej inštalácii nástrojov WireGuard je tiež potrebné nakonfigurovať stroj CentOS 8 Client.

Krok 3: Vytvorte verejný a súkromný kľúč

V tomto kroku vytvoríme nový adresár '/ etc / wireguard' v klientskom počítači. Ak chcete vo svojom systéme CentOS 8 vytvoriť nový adresár „/ etc / wireguard“, zadajte nasledujúci príkaz.

sudo mkdir / etc / wireguard

Po vytvorení adresára vytvorte verejný a súkromný kľúč pomocou nástrojov príkazového riadku „wg“ a „tee“. Príkaz na vytvorenie súkromného a verejného kľúča je uvedený nižšie.

$ wg genkey | sudo tričko / etc / wireguard / privatekey | wg pubkey | sudo tee / etc / wireguard / publickey

Vygenerované kľúče sa teraz vytlačia.

Krok 4: Konfigurácia smerovania prenosu VPN

V tomto kroku vytvoríme konfiguračný súbor v adresári „/ etc / wireguard“ a otvoríme ho pomocou editora nano.

Pred vytvorením konfiguračného súboru získajte privátny kľúč pomocou nasledujúceho príkazu.

$ sudo cat / etc / wireguard / privatekey

Uložte niekde súkromný kľúč; budete ho potrebovať neskôr v konfiguračnom súbore.

Teraz vytvorte „wg0.conf “súbor.

$ sudo nano / etc / wireguard / wg0.konf

Pridajte obsah uvedený nižšie do súboru „/ etc / wireguard / wg0.conf “súbor

[Rozhranie]
## Súkromný kľúč klienta VPN ##
PrivateKey = 8D8puLQCbUw + 51wPE3Q7KutGxQhUvsy + a + DBgamb + 3o =
## IP adresa klienta VPN ##
Adresa = 192.168.18.201/24
[Peer]
## Verejný kľúč servera CentOS 8 VPN ##
PublicKey = VWndJ4oB7ZJwC / 7UOm ++ OLDrbAxMPsR2yd0cl3sEkUI =
## nastaviť ACL ##
Povolené IPs = 0.0.0.0/0
## IP adresa a port servera CentOS 8 VPN Server ##
Koncový bod = 192.168.18.200: 51820

Konfiguračný súbor obsahuje nasledujúce kľúčové pojmy:

Teraz sme nakonfigurovali aj klientský počítač. Uložte súbor a ukončite ho pomocou klávesových skratiek (CTRL + S) a (CTRL + X).

Krok 5: Nastavte privilégiá na konfiguráciu a súbor „privatekey“

Teraz zmeníme režim a nastavíme oprávnenia konfiguračného súboru a súboru „privatekey“ na 600. Zadaním nasledujúceho príkazu nastavte oprávnenia.

$ sudo chmod 600 / etc / wireguard / privatekey

$ sudo chmod 600 / etc / wireguard / wg0.konf

Teraz, keď sme dokončili povolenia, môžeme rozhranie (wg0) spustiť pomocou nástroja príkazového riadku „wg-quick“.

Krok 6: Spustite rozhranie

Na spustenie rozhrania zadajte nasledujúci príkaz:

$ sudo wg-quick up wg0

Teraz sme úspešne spustili rozhranie. Ďalej skontrolujeme stav rozhrania.

$ sudo wg

Povoľte rozhraniu automatické spustenie rozhrania pri spustení servera CentOS 8.

$ sudo systemctl povoliť wg-quick @ wg0

V tejto fáze je tiež nastavený klient.

Krok 7: Pridajte adresu IP a verejný kľúč klienta na server CentOS 8

Posledným krokom je pridanie adresy IP a verejného kľúča klientskeho zariadenia VPN do konfiguračného súboru servera VPN servera CentOS 8 WireGuard.

Vráťte sa do servera a pridajte nasledujúci obsah do súboru „/ etc / wireguard / wg0.conf “súbor.

[Peer]
## Verejný kľúč klienta VPN ##
PublicKey = dmfO9pirB315slXOgxXtmrBwAqPy07C57EvPks1IKzA =
## IP adresa klienta VPN ##
Povolené IPs = 192.168.10.2/32

Po aktualizácii konfiguračného súboru servera VPN uložte súbor a ukončite ho pomocou klávesových skratiek (CTRL + S) a (CTRL + X).

Tunel je teraz zriadený a všetka komunikácia bude vedená cez server VPN CentOS 8 WireGuard.

Krok 8: Overte pripojenie tunela

Ak chcete overiť, či je server VPN CentGu 8 WireGuard nainštalovaný a správne nakonfigurovaný, vydaním nižšie uvedeného príkazu overte, či prevádzka prúdi cez nakonfigurovaný server VPN WireGuard.

$ sudo wg

A to je všetko! Úspešne ste nakonfigurovali a založili server WireGuard VPN.

Záver

Tento článok vám ukázal, ako nainštalovať a nakonfigurovať WireGuard VPN na vašom počítači CentOS 8 a nastaviť systém ako server VPN. Tiež sme vám ukázali, ako nastaviť klienta CentOS 8 WireGuard VPN a nakonfigurovať klienta na smerovanie prenosu cez server VPN WireGuard.

Hry OpenTTD vs Simutrans
OpenTTD vs Simutrans
Vytvorenie vlastnej simulácie dopravy môže byť zábavné, relaxačné a mimoriadne lákavé. Preto sa musíte uistiť, že vyskúšate čo najviac hier, aby ste n...
Hry Výukový program OpenTTD
Výukový program OpenTTD
OpenTTD je jednou z najpopulárnejších obchodných simulačných hier. V tejto hre musíte vytvoriť úžasné dopravné podnikanie. Začnete však na začiatku ok...
Hry SuperTuxKart pre Linux
SuperTuxKart pre Linux
SuperTuxKart je vynikajúci titul navrhnutý tak, aby vám priniesol zážitok z hry Mario Kart zadarmo na vašom systéme Linux. Je to dosť náročné a zábavn...