Uvod
Zahtjevi
Instalacija i kloniranje
Izgraditi
Konfiguracija
Testiranje
Zaključak
Uvod
WireGuard je iznimno jednostavno, brzo i moderno VPN rješenje koje koristi najsuvremeniju kriptografiju. Prema nekoliko različitih benchmark testova, WireGuard je trenutno najbrže VPN rješenje u usporedbi s IPSec i OpenVPN. U ovom vodiču naučit ćete kako uspostaviti WireGuard vezu između dva poslužitelja.
Zahtjevi
- Ubuntu ili Debian
- Kernel 4.1 ili noviji
Instalacija i kloniranje
Sama instalacija WireGuarda je vrlo jednostavna i može se izvesti u 4 koraka. Prvo, moramo instalirati zaglavlja kernela, kao i osnove izgradnje i razne druge potrebne pakete:
apt-get install libmnl-dev linux-headers-$(uname -r) build-essential make git
Nakon što je ovaj korak dovršen, možemo nastaviti s povlačenjem WireGuarda iz Git spremišta:
git clone https://git.zx2c4.com/WireGuard
Izgraditi
Od sada imamo instalirane sve potrebne pakete, kao i klonirani WireGuard u WireGuard/. U mogućnosti smo nastaviti s procesom izrade WireGuarda i instalirati ga:
cd WireGuard/src/
make
make install
Odmah nakon što se make installproces završi bez grešaka, možemo nastaviti s izvođenjem potpuno istih koraka na drugom poslužitelju. Nakon što se to završi, prijeđite na sljedeći odjeljak ovog vodiča - proces konfiguracije.
Konfiguracija
Izrada tunela s WireGuardom vrlo je jednostavna i izvodi se pomoću nekoliko naredbi. Počinjemo izradom našeg VPN sučelja:
ip link add dev wg0 type wireguard
Zatim generiramo naš privatni ključ koji će se koristiti za šifriranje podataka između obje strane:
umask 077
wg genkey > private
U ovom trenutku imamo ispunjene sve zahtjeve za izradu samog tunela:
wg set wg0 listen-port 51920 private-key ~/private peer <PEER_PUBLIC_KEY> allowed-ips 192.168.2.0/24 endpoint <OTHER_SERVER_IP>:51920
Napomena: Ovu naredbu morate izvesti na oba poslužitelja, sa sljedećim podešenim argumentima: PEER_PUBLIC_KEYi OTHER_SERVER_IP.
Da bismo pročitali javni ključ na oba poslužitelja, moramo pokrenuti sljedeću naredbu za pretvaranje privatnog ključa u javni ključ i zatim ga pročitati:
wg pubkey < private > public
cat public
Konačno, možemo dodijeliti IP adrese našem sučelju ( .1za prvi poslužitelj, .2za drugi poslužitelj):
ip link set up dev wg0
ip addr add 192.168.2.1/24 dev wg0
Testiranje
Pokušajte pingati drugi poslužitelj pomoću sljedeće naredbe na prvom poslužitelju:
ping 192.168.2.2
Ako vidite odgovore s poslužitelja, vaša je instalacija ispravna i VPN veza radi. Ako ne dobijete nikakav odgovor ili pogreške, pregledajte naredbe koje ste izvršili na oba poslužitelja i provjerite jeste li u skladu s tim prilagodili argumente.
Zaključak
WireGuard je sigurno VPN rješenje koje je vrlo jednostavno za korištenje. Dobro radi na mnogim mrežnim topologijama uključujući (ali ne ograničavajući se na): veze između poslužitelja, korištenje okosnice, osobne VPN mreže i roaming VPN mreže. Za dodatnu dokumentaciju posjetite službenu stranicu . Sretno hakiranje!