Bevezetés
Követelmények
Telepítés és klónozás
Épít
Konfiguráció
Tesztelés
Következtetés
Bevezetés
A WireGuard egy rendkívül egyszerű, gyors és modern VPN-megoldás, amely a legmodernebb kriptográfiát használja. Néhány különböző benchmark teszt szerint a WireGuard jelenleg a leggyorsabb VPN-megoldás az IPSec-hez és az OpenVPN-hez képest. Ebből az útmutatóból megtudhatja, hogyan hozhat létre WireGuard-kapcsolatot két szerver között.
Követelmények
- Ubuntu vagy Debian
- Kernel 4.1 vagy újabb
Telepítés és klónozás
Maga a WireGuard telepítése nagyon egyszerű és 4 lépésben elvégezhető. Először is telepítenünk kell a kernel fejléceit, valamint a build alapvető elemeit és számos egyéb szükséges csomagot:
apt-get install libmnl-dev linux-headers-$(uname -r) build-essential make git
Ha ez a lépés befejeződött, folytathatjuk a WireGuard eltávolítását a Git tárolóból:
git clone https://git.zx2c4.com/WireGuard
Épít
Jelenleg az összes szükséges csomag telepítve van, valamint a WireGuard-ot klónoztuk ide WireGuard/. Folytathatjuk a WireGuard felépítési folyamatát és telepíthetjük:
cd WireGuard/src/
make
make install
Közvetlenül azután, hogy a make installfolyamat hibamentesen lezajlott, folytathatjuk ugyanazokat a lépéseket a másik szerveren. Miután ez befejeződött, ugorjon az útmutató következő részéhez - a konfigurációs folyamathoz.
Konfiguráció
Az alagút létrehozása a WireGuard segítségével nagyon egyszerű, és néhány paranccsal elvégezhető. Kezdjük VPN-felületünk létrehozásával:
ip link add dev wg0 type wireguard
Ezután létrehozzuk a privát kulcsunkat, amelyet a két fél közötti adatok titkosítására használunk:
umask 077
wg genkey > private
Ezen a ponton minden követelménynek eleget kell tennie magának az alagútnak:
wg set wg0 listen-port 51920 private-key ~/private peer <PEER_PUBLIC_KEY> allowed-ips 192.168.2.0/24 endpoint <OTHER_SERVER_IP>:51920
Megjegyzés: Ezt a parancsot mindkét kiszolgálón le kell futtatnia a következő paraméterekkel: PEER_PUBLIC_KEYés OTHER_SERVER_IP.
A nyilvános kulcs mindkét szerveren való olvasásához a következő parancsot kell futtatnunk, hogy a privát kulcsot nyilvános kulccsá alakítsuk, majd olvassuk el:
wg pubkey < private > public
cat public
Végül hozzárendelhetjük az IP-címeket a felületünkhöz ( .1az első szerverhez, .2a másodikhoz):
ip link set up dev wg0
ip addr add 192.168.2.1/24 dev wg0
Tesztelés
Próbálja meg pingelni a másik szervert a következő paranccsal az első szerveren:
ping 192.168.2.2
Ha válaszokat lát a kiszolgálótól, akkor a telepítés megfelelő, és a VPN-kapcsolat fut. Ha nem kap választ vagy hibákat, tekintse át mindkét kiszolgálón végrehajtott parancsokat, és ellenőrizze, hogy megfelelően módosította-e az argumentumokat.
Következtetés
A WireGuard egy biztonságos VPN-megoldás, amely nagyon könnyen használható. Jól működik számos hálózati topológián, beleértve (de nem kizárólagosan): a szerverek közötti kapcsolatokat, a gerinchálózat használatát, a személyes VPN-hálózatokat és a barangoló VPN-hálózatokat. További dokumentációért látogasson el a hivatalos webhelyre . Boldog hackelést!