WireGuard - Tunnel VPN Mgħaġġel, Modern u Sikur għal Linux
WireGuard hija implimentazzjoni VPN moderna, sigura, multi-pjattaforma u għal skopijiet ġenerali li tuża kriptografija avvanzata. Hija għandha l-għan li tkun veloċi, aktar sempliċi, aktar ħafifa u aktar funzjonali minn IPsec u għandha l-intenzjoni li tkun aktar performant minn OpenVPN.
Hija mfassla għall-użu f'ċirkostanzi varji u tista 'tiġi skjerata fuq interfaces inkorporati, routers tas-sinsla mgħobbija bis-sħiħ, u superkompjuters bl-istess mod; u jaħdem fuq sistemi operattivi Linux, Windows, macOS, BSD, iOS, u Android.
Aqra Rakkomandat: 13 L-Aqwa Servizzi VPN b'Abbonament tul il-Ħajja
Jippreżenta interface estremament bażiku iżda b'saħħtu li għandu l-għan li jkun sempliċi, faċli biex jiġi kkonfigurat u skjerat daqs SSH. Il-karatteristiċi ewlenin tiegħu jinkludu interface tan-netwerk sempliċi, routing taċ-ċavetta kripto, roaming integrat u appoġġ għall-kontejners.
Innota li fil-ħin tal-kitba, hija taħt żvilupp qawwi: xi wħud mill-partijiet tagħha qed jaħdmu lejn rilaxx 1.0 stabbli, filwaqt li oħrajn diġà qegħdin hemm (jaħdmu tajjeb).
F'dan l-artikolu, titgħallem kif tinstalla u tikkonfigura WireGuard fil-Linux biex toħloq mina VPN bejn żewġ hosts Linux.
Għal din il-gwida, is-setup tagħna (hostname u IP pubbliku) hija kif ġej:
Node 1 : tecmint-appserver1: 10.20.20.4 Node 2 : tecmint-dbserver1: 10.20.20.3
Kif Tinstalla WireGuard fid-Distribuzzjonijiet tal-Linux
Idħol fiż-żewġ nodi tiegħek u installa WireGuard billi tuża l-kmand xieraq li ġej għad-distribuzzjonijiet tal-Linux tiegħek kif ġej.
$ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm $ sudo subscription-manager repos --enable codeready-builder-for-rhel-8-$(arch)-rpms $ sudo yum copr enable jdoss/wireguard $ sudo yum install wireguard-dkms wireguard-tools
$ sudo yum install epel-release $ sudo yum config-manager --set-enabled PowerTools $ sudo yum copr enable jdoss/wireguard $ sudo yum install wireguard-dkms wireguard-tools
$ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm $ sudo curl -o /etc/yum.repos.d/jdoss-wireguard-epel-7.repo https://copr.fedorainfracloud.org/coprs/jdoss/wireguard/repo/epel-7/jdoss-wireguard-epel-7.repo $ sudo yum install wireguard-dkms wireguard-tools
$ sudo dnf install wireguard-tools
# echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list # printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable # apt update # apt install wireguard
$ sudo add-apt-repository ppa:wireguard/wireguard $ sudo apt-get update $ sudo apt-get install wireguard
$ sudo zypper addrepo -f obs://network:vpn:wireguard wireguard $ sudo zypper install wireguard-kmp-default wireguard-tools
Konfigurazzjoni ta 'Mina WireGuard VPN Bejn Żewġ Hosts Linux
Meta l-installazzjoni ta 'wireguard tkun kompluta fuq iż-żewġ nodi, tista' terġa 'tibda n-nodi tiegħek jew iżżid il-modulu tal-wireguard mill-kernel tal-Linux billi tuża l-kmand li ġej fuq iż-żewġ nodi.
$ sudo modprobe wireguard OR # modprobe wireguard
Sussegwentement, iġġenera ċwievet pubbliċi u privati kodifikati b'base64 billi tuża l-utilità wg fuq iż-żewġ nodi kif muri.
---------- On Node 1 ---------- $ umask 077 $ wg genkey >private_appserver1 ---------- On Node 2 ---------- $ umask 077 $ wg genkey >private_dbserver1 $ wg pubkey < private_dbserver1
Sussegwentement, għandek bżonn toħloq interface tan-netwerk (eż. wg0) għal wiregaurd fuq il-pari kif muri hawn taħt. Imbagħad tassenja indirizzi IP lill-interface tan-netwerk il-ġdid maħluqa (għal din il-gwida, se nużaw in-netwerk 192.168.10.0/24).
---------- On Node 1 ---------- $ sudo ip link add dev wg0 type wireguard $ sudo ip addr add 192.168.10.1/24 dev wg0 ---------- On Node 2 ---------- $ sudo ip link add dev wg0 type wireguard $ sudo ip addr add 192.168.10.2/24 dev wg0
Biex tara l-interfaces tan-netwerk mehmuża fuq il-pari u l-indirizzi IP tagħhom, uża l-kmand IP li ġej.
$ ip ad
Sussegwentement, assenja ċ-ċavetta privata għal kull peer għall-interface tan-netwerk wg0 u ġib l-interface kif muri.
---------- On Node 1 ---------- $ sudo wg set wg0 private-key ./private_appserver1 $ sudo ip link set wg0 up ---------- On Node 2 ---------- $ sudo wg set wg0 private-key ./private_dbserver1 $ sudo ip link set wg0 up
Issa li ż-żewġ links huma up kull wieħed b'ċwievet privati assoċjati magħhom, ħaddem l-utilità wg mingħajr ebda argument biex tirkupra l-konfigurazzjoni tal-interfaces WireGuard fuq il-pari. Imbagħad oħloq il-mina tal-wireguard VPN tiegħek kif ġej.
Il-peer (ċavetta pubblika), allow-ips (network/subnet mask) u l-endpoint (public ip:port) huma tal-peer oppost.
---------- On Node1 (Use the IPs and Public Key of Node 2) ---------- $ sudo wg $ sudo wg set wg0 peer MDaeWgZVULXP4gvOj4UmN7bW/uniQeBionqJyzEzSC0= allowed-ips 192.168.10.0/24 endpoint 10.20.20.3:54371 ---------- On Node2 (Use the IPs and Public Key of Node 1) ---------- $ sudo wg $ sudo wg set wg0 peer 6yNLmpkbfsL2ijx7z996ZHl2bNFz9Psp9V6BhoHjvmk= allowed-ips 192.168.10.0/24 endpoint 10.20.20.4:42930
Ittestjar tal-Mina WireGuard VPN Bejn Sistemi Linux
Ladarba tkun inħolqot il-mina tal-wireguard VPN, ping lill-pari oppost billi tuża l-indirizz tal-interface tan-netwerk tal-wireguard. Imbagħad ħaddem l-utilità wg għal darb'oħra biex tikkonferma handshake bejn il-pari kif muri.
---------- On Node 1 ---------- $ ping 192.168.10.2 $ sudo wg ---------- On Node 2 ---------- $ ping 192.168.10.1 $ sudo wg
Dak hu għalissa! WireGuard hija soluzzjoni VPN moderna, sigura, sempliċi iżda qawwija u faċli biex tiġi kkonfigurata għall-futur. Qed għaddejja minn żvilupp qawwi u għalhekk qed isir xogħol. Tista 'tikseb aktar informazzjoni speċjalment dwar il-ħidma interna interna tagħha u għażliet oħra ta' konfigurazzjoni mill-homepage ta 'WireGuard.