Introduksjon
Krav
Installasjon og kloning
Bygge
Konfigurasjon
Testing
Konklusjon
Introduksjon
WireGuard er en ekstremt enkel, rask og moderne VPN-løsning som bruker state-of-the-art kryptografi. I følge noen få forskjellige benchmark-tester er WireGuard for øyeblikket den raskeste VPN-løsningen sammenlignet med IPSec og OpenVPN. I denne veiledningen lærer du hvordan du oppretter en WireGuard-forbindelse mellom to servere.
Krav
- Ubuntu eller Debian
- Kernel 4.1 eller nyere
Installasjon og kloning
Installasjonen av selve WireGuard er veldig enkel og kan gjøres med 4 trinn. For det første må vi installere kjernehodene så vel som byggenødvendighetene og diverse andre nødvendige pakker:
apt-get install libmnl-dev linux-headers-$(uname -r) build-essential make git
Når dette trinnet er fullført, kan vi fortsette med å trekke WireGuard fra Git-depotet:
git clone https://git.zx2c4.com/WireGuard
Bygge
Per nå har vi alle nødvendige pakker installert, samt klonet WireGuard til WireGuard/. Vi kan fortsette med byggeprosessen til WireGuard og installere den:
cd WireGuard/src/
make
make install
Rett etter at make installprosessen er fullført uten feil, kan vi fortsette med å kjøre nøyaktig de samme trinnene på den andre serveren. Etter det er ferdig, hopp til neste del av denne veiledningen - konfigurasjonsprosessen.
Konfigurasjon
Opprettelsen av en tunnel med WireGuard er veldig enkelt og gjøres med noen få kommandoer. Vi starter med å lage vårt VPN-grensesnitt:
ip link add dev wg0 type wireguard
Deretter genererer vi vår private nøkkel som skal brukes til å kryptere dataene mellom begge parter:
umask 077
wg genkey > private
På dette tidspunktet har vi alle krav oppfylt for å lage selve tunnelen:
wg set wg0 listen-port 51920 private-key ~/private peer <PEER_PUBLIC_KEY> allowed-ips 192.168.2.0/24 endpoint <OTHER_SERVER_IP>:51920
Merk: Du må kjøre denne kommandoen på begge serverne, med følgende argumenter justert: PEER_PUBLIC_KEYog OTHER_SERVER_IP.
For å lese den offentlige nøkkelen på begge serverne, må vi kjøre følgende kommando for å konvertere den private nøkkelen til en offentlig nøkkel og deretter lese den:
wg pubkey < private > public
cat public
Til slutt kan vi tildele IP-adressene til grensesnittet vårt ( .1for den første serveren, .2for den andre serveren):
ip link set up dev wg0
ip addr add 192.168.2.1/24 dev wg0
Testing
Prøv å pinge den andre serveren ved å bruke følgende kommando på den første serveren:
ping 192.168.2.2
Hvis du ser svar fra serveren, er installasjonen riktig og VPN-koblingen kjører. Hvis du ikke får noe svar eller feil, se gjennom kommandoene du har utført på begge serverne og kontroller at du har justert argumentene tilsvarende.
Konklusjon
WireGuard er en sikker VPN-løsning som er veldig enkel å bruke. Det fungerer godt over mange nettverkstopologier inkludert (men ikke begrenset til): tilkoblinger mellom servere, ryggradsbruk, personlige VPN-nettverk og roaming VPN-nettverk. For ytterligere dokumentasjon, besøk det offisielle nettstedet . Lykke til med hacking!