WireGuard - Tunnel VPN Mgħaġġel, Modern u Sikur għal Linux


WireGuard hija implimentazzjoni VPN moderna, sigura, multi-pjattaforma u għal skopijiet ġenerali li tuża kriptografija avvanzata. Hija għandha l-għan li tkun veloċi, aktar sempliċi, aktar ħafifa u aktar funzjonali minn IPsec u għandha l-intenzjoni li tkun aktar performant minn OpenVPN.

Hija mfassla għall-użu f'ċirkostanzi varji u tista 'tiġi skjerata fuq interfaces inkorporati, routers tas-sinsla mgħobbija bis-sħiħ, u superkompjuters bl-istess mod; u jaħdem fuq sistemi operattivi Linux, Windows, macOS, BSD, iOS, u Android.

Aqra Rakkomandat: 13 L-Aqwa Servizzi VPN b'Abbonament tul il-Ħajja

Jippreżenta interface estremament bażiku iżda b'saħħtu li għandu l-għan li jkun sempliċi, faċli biex jiġi kkonfigurat u skjerat daqs SSH. Il-karatteristiċi ewlenin tiegħu jinkludu interface tan-netwerk sempliċi, routing taċ-ċavetta kripto, roaming integrat u appoġġ għall-kontejners.

Innota li fil-ħin tal-kitba, hija taħt żvilupp qawwi: xi wħud mill-partijiet tagħha qed jaħdmu lejn rilaxx 1.0 stabbli, filwaqt li oħrajn diġà qegħdin hemm (jaħdmu tajjeb).

F'dan l-artikolu, titgħallem kif tinstalla u tikkonfigura WireGuard fil-Linux biex toħloq mina VPN bejn żewġ hosts Linux.

Għal din il-gwida, is-setup tagħna (hostname u IP pubbliku) hija kif ġej:

Node 1 : tecmint-appserver1: 		10.20.20.4
Node 2 : tecmint-dbserver1: 		10.20.20.3

Kif Tinstalla WireGuard fid-Distribuzzjonijiet tal-Linux

Idħol fiż-żewġ nodi tiegħek u installa WireGuard billi tuża l-kmand xieraq li ġej għad-distribuzzjonijiet tal-Linux tiegħek kif ġej.

$ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
$ sudo subscription-manager repos --enable codeready-builder-for-rhel-8-$(arch)-rpms
$ sudo yum copr enable jdoss/wireguard
$ sudo yum install wireguard-dkms wireguard-tools
$ sudo yum install epel-release
$ sudo yum config-manager --set-enabled PowerTools
$ sudo yum copr enable jdoss/wireguard
$ sudo yum install wireguard-dkms wireguard-tools
$ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
$ sudo curl -o /etc/yum.repos.d/jdoss-wireguard-epel-7.repo https://copr.fedorainfracloud.org/coprs/jdoss/wireguard/repo/epel-7/jdoss-wireguard-epel-7.repo
$ sudo yum install wireguard-dkms wireguard-tools
$ sudo dnf install wireguard-tools
# echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list
# printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable
# apt update
# apt install wireguard
$ sudo add-apt-repository ppa:wireguard/wireguard
$ sudo apt-get update
$ sudo apt-get install wireguard
$ sudo zypper addrepo -f obs://network:vpn:wireguard wireguard
$ sudo zypper install wireguard-kmp-default wireguard-tools

Konfigurazzjoni ta 'Mina WireGuard VPN Bejn Żewġ Hosts Linux

Meta l-installazzjoni ta 'wireguard tkun kompluta fuq iż-żewġ nodi, tista' terġa 'tibda n-nodi tiegħek jew iżżid il-modulu tal-wireguard mill-kernel tal-Linux billi tuża l-kmand li ġej fuq iż-żewġ nodi.

$ sudo modprobe wireguard
OR
# modprobe wireguard

Sussegwentement, iġġenera ċwievet pubbliċi u privati kodifikati b'base64 billi tuża l-utilità wg fuq iż-żewġ nodi kif muri.

---------- On Node 1 ---------- 
$ umask 077
$ wg genkey >private_appserver1

---------- On Node 2 ----------
$ umask 077
$ wg genkey >private_dbserver1
$ wg pubkey < private_dbserver1

Sussegwentement, għandek bżonn toħloq interface tan-netwerk (eż. wg0) għal wiregaurd fuq il-pari kif muri hawn taħt. Imbagħad tassenja indirizzi IP lill-interface tan-netwerk il-ġdid maħluqa (għal din il-gwida, se nużaw in-netwerk 192.168.10.0/24).

---------- On Node 1 ---------- 
$ sudo ip link add dev wg0 type wireguard
$ sudo ip addr add 192.168.10.1/24 dev wg0

---------- On Node 2 ----------
$ sudo ip link add dev wg0 type wireguard
$ sudo ip addr add 192.168.10.2/24 dev wg0

Biex tara l-interfaces tan-netwerk mehmuża fuq il-pari u l-indirizzi IP tagħhom, uża l-kmand IP li ġej.

$ ip ad

Sussegwentement, assenja ċ-ċavetta privata għal kull peer għall-interface tan-netwerk wg0 u ġib l-interface kif muri.

---------- On Node 1 ---------- 
$ sudo wg set wg0 private-key ./private_appserver1
$ sudo ip link set wg0 up

---------- On Node 2 ----------
$ sudo wg set wg0 private-key ./private_dbserver1
$ sudo ip link set wg0 up

Issa li ż-żewġ links huma up kull wieħed b'ċwievet privati assoċjati magħhom, ħaddem l-utilità wg mingħajr ebda argument biex tirkupra l-konfigurazzjoni tal-interfaces WireGuard fuq il-pari. Imbagħad oħloq il-mina tal-wireguard VPN tiegħek kif ġej.

Il-peer (ċavetta pubblika), allow-ips (network/subnet mask) u l-endpoint (public ip:port) huma tal-peer oppost.

----------  On Node1 (Use the IPs and Public Key of Node 2) ---------- 
$ sudo wg
$ sudo wg set wg0 peer MDaeWgZVULXP4gvOj4UmN7bW/uniQeBionqJyzEzSC0= allowed-ips 192.168.10.0/24  endpoint  10.20.20.3:54371

----------  On Node2 (Use the IPs and Public Key of Node 1) ----------
$ sudo wg
$ sudo wg set wg0 peer 6yNLmpkbfsL2ijx7z996ZHl2bNFz9Psp9V6BhoHjvmk= allowed-ips 192.168.10.0/24 endpoint  10.20.20.4:42930

Ittestjar tal-Mina WireGuard VPN Bejn Sistemi Linux

Ladarba tkun inħolqot il-mina tal-wireguard VPN, ping lill-pari oppost billi tuża l-indirizz tal-interface tan-netwerk tal-wireguard. Imbagħad ħaddem l-utilità wg għal darb'oħra biex tikkonferma handshake bejn il-pari kif muri.

---------- On Node 1 ----------
$ ping 192.168.10.2
$ sudo wg

---------- On Node 2 ----------
$ ping 192.168.10.1
$ sudo wg

Dak hu għalissa! WireGuard hija soluzzjoni VPN moderna, sigura, sempliċi iżda qawwija u faċli biex tiġi kkonfigurata għall-futur. Qed għaddejja minn żvilupp qawwi u għalhekk qed isir xogħol. Tista 'tikseb aktar informazzjoni speċjalment dwar il-ħidma interna interna tagħha u għażliet oħra ta' konfigurazzjoni mill-homepage ta 'WireGuard.