GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

So richten Sie WireGuard VPN unter Ubuntu 20.04 ein

WireGuard ist ein quelloffenes und sicherheitsorientiertes virtuelles privates Netzwerk, das auf Einfachheit und Benutzerfreundlichkeit ausgelegt ist. Es unterstützt verschiedene Betriebssysteme, darunter Linux, macOS, Windows, BSD und Android. Es ist ein einfaches und universelles VPN, das problemlos auf kleinen Geräten bis hin zu High-End-Servern bereitgestellt werden kann. Es ist ein Punkt-zu-Punkt-VPN-Server anstelle eines Client-Server-Modells. Es verwendet einen Mechanismus zum Austausch öffentlicher Schlüssel, um den Client zu authentifizieren.

Wenn Sie nach einem leichten und schnellen VPN suchen, dann ist WireGuard VPN die beste Wahl für Sie. In diesem Tutorial zeigen wir Ihnen, wie Sie den WireGuard VPN-Server und -Client auf Ubuntu 20.04 installieren.

Voraussetzungen

  • Zwei Server mit Ubuntu 20.04-Server.
  • Ein Root-Passwort ist auf beiden Servern konfiguriert.

Erste Schritte

Zunächst wird empfohlen, Ihre Systempakete auf die neueste Version zu aktualisieren. Sie können sie mit dem folgenden Befehl aktualisieren:

apt-get update -y

Sobald alle Pakete aktualisiert sind, müssen Sie die Iptables in Ihrem System installieren. Sie können es mit dem folgenden Befehl installieren:

apt-get install iptables -y

Sobald die Installation abgeschlossen ist, können Sie mit dem nächsten Schritt fortfahren.

Installieren Sie den WireGuard VPN-Server

Standardmäßig ist das WireGuard-Paket im Standard-Repository von Ubuntu 20.04 verfügbar. Sie können es installieren, indem Sie den folgenden Befehl ausführen:

apt-get install wireguard -y

Sobald das WireGuard-Paket installiert wurde, können Sie mit dem nächsten Schritt fortfahren.

WireGuard-Server konfigurieren

WireGuard funktioniert durch den Austausch öffentlicher Schlüssel zwischen jedem Gerät im WireGuard-Netzwerk. Sie müssen also einen öffentlichen und einen privaten Schlüssel auf dem Server erstellen.

WireGuard stellt die Befehlszeilenprogramme wg und wg-quick bereit, um einen Schlüssel zu erstellen und die Schnittstellen zu verwalten.

Mit dem folgenden Befehl können Sie sowohl öffentliche als auch private Schlüssel erstellen:

wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey

Sobald beide Schlüssel erstellt sind, können Sie sie mit dem folgenden Befehl überprüfen:

ls /etc/wireguard

Sie sollten die folgende Ausgabe sehen:

privater öffentlicher Schlüssel

Sie können den Inhalt des privaten Schlüssels mit dem folgenden Befehl anzeigen:

cat /etc/wireguard/privatekey

Sie sollten die folgende Ausgabe sehen:

4M1l65NIaoR2+fQ6xVnIdwj6iVjsSPDkEMuzVnbFh3A=

Den Inhalt des öffentlichen Schlüssels können Sie sich mit folgendem Befehl anzeigen lassen:

cat /etc/wireguard/publickey

Sie sollten die folgende Ausgabe sehen:

00Jsbppv/gVMy6oHMfFZ+T/eEFBAWVbiZo33HjQBSU4=

Als nächstes müssen Sie eine Netzwerkschnittstelle für WireGuard erstellen. Sie können es mit dem folgenden Befehl erstellen:

nano /etc/wireguard/wg0.conf

Fügen Sie die folgenden Zeilen hinzu:

[Interface]Address =10.0.0.1/24SaveConfig =trueListenPort =51820PrivateKey =server-private-keyPostUp =iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEPostDown =iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Speichern und schließen Sie die Datei, wenn Sie fertig sind.

Wo :

  • Adresse : Eine private IP-Adresse für die wg0-Schnittstelle.
  • ListenPort : Geben Sie den Überwachungsport von WireGuard an.
  • Privater Schlüssel : Ein privater Schlüssel, der in der Datei /etc/wireguard/privatekey.
  • gespeichert ist
  • PostUp : Geben Sie den Befehl an, mit dem Datenverkehr den Server verlassen und den VPN-Clients Zugriff auf das Internet gewähren kann. Ersetzen Sie außerdem eth0 durch den Namen Ihrer Netzwerkschnittstelle.

Legen Sie als Nächstes die richtige Berechtigung für den privaten Schlüssel und die wg0-Datei fest.

chmod 600 /etc/wireguard/{privatekey,wg0.conf}

Als nächstes aktivieren Sie die wg0-Schnittstelle, indem Sie den folgenden Befehl ausführen:

wg-schnell hoch wg0

Sie sollten die folgende Ausgabe erhalten:

[#] ip link add wg0 type wireguard[#] wg setconf wg0 /dev/fd/63[#] ip -4 address add 10.0.0.1/24 dev wg0[#] ip link set mtu 1420 up dev wg0 [#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Sie können den WireGuard-Dienst auch wie unten gezeigt mit systemd starten:

systemctl start [email protected]

Aktivieren Sie als Nächstes den WireGuard-Dienst so, dass er beim Systemneustart mit dem folgenden Befehl gestartet wird:

systemctl enable [email protected]

Überprüfen Sie als Nächstes den Status des WireGuard-Dienstes mit dem folgenden Befehl:

Systemctl-Status [E-Mail-geschützt]

Sie sollten die folgende Ausgabe erhalten:

? [E-Mail-geschützt] – WireGuard über wg-quick(8) für wg0 Geladen:geladen (/lib/systemd/system/[E-Mail-geschützt]; deaktiviert; Herstellervoreinstellung:aktiviert) Aktiv:aktiv (beendet) seit Do 2020-12- 10 11:42:14 UTC; vor 7s Dokumente:man:wg-quick(8) man:wg(8) https://www.wireguard.com/ https://www.wireguard.com/quickstart/ https://git.zx2c4.com/ wireguard-tools/about/src/man/wg-quick.8 https://git.zx2c4.com/wireguard-tools/about/src/man/wg.8 Prozess:2173 ExecStart=/usr/bin/wg- quick up wg0 (code=exited, status=0/SUCCESS) Haupt-PID:2173 (code=exited, status=0/SUCCESS)Dec 10 11:42:14 ubuntu2004 systemd[1]:Starten von WireGuard via wg-quick(8 ). /dev/fd/63Dec 10 11:42:14 ubuntu2004 wg-quick[2173]:[#] ip -4 address add 10.0.0.1/24 dev wg0Dec 10 11:42:14 ubuntu2004 wg-quick[2173]:[ #] ip link set mtu 1420 up dev wg0Dec 10 11:42:14 ubuntu2004 wg-quick[2173]:[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEDec 10 11:42:14 ubuntu2004 systemd[1]:Fertiges WireGuard über wg-quick(8) für wg0.

Sie können den Status der wg0-Schnittstelle auch mit dem folgenden Befehl überprüfen:

wg zeige wg0

Sie sollten die folgende Ausgabe erhalten:

Schnittstelle:wg0 öffentlicher Schlüssel:00Jsbppv/gVMy6oHMfFZ+T/eEFBAWVbiZo33HjQBSU4=privater Schlüssel:(versteckt) Überwachungsport:51820

Sie können den IP-Adressstatus der wg0-Schnittstelle mit dem folgenden Befehl abrufen:

ip eine Show wg0

Sie sollten die folgende Ausgabe erhalten:

13:wg0: mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000 link/none inet 10.0.0.1/24 scope global wg0 valid_lft forever Preferred_lft forever

Wenn Sie fertig sind, können Sie mit dem nächsten Schritt fortfahren.

IP-Weiterleitung aktivieren

Als Nächstes müssen Sie die IP-Weiterleitung in Ihrem Server aktivieren, um Pakete zwischen VPN-Clients und dem Internet weiterzuleiten. Sie können es aktivieren, indem Sie die Datei /etc/sysctl.conf:

bearbeiten
nano /etc/sysctl.conf

Ändern Sie die folgende Zeile:

net.ipv4.ip_forward=1

Speichern und schließen Sie die Datei und führen Sie dann den folgenden Befehl aus, um die Konfigurationsänderungen zu übernehmen:

sysctl -p

Wenn Sie fertig sind, können Sie mit dem nächsten Schritt fortfahren.

Installieren und konfigurieren Sie den WireGuard-Client

Zuerst müssen Sie das WireGuard-Paket auf dem Client-Computer installieren. Sie können es mit dem folgenden Befehl installieren:

apt-get install wireguard -y

Erstellen Sie nach der Installation des WireGuard-Pakets mit dem folgenden Befehl einen privaten Schlüssel und einen öffentlichen Schlüssel:

wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey

Nachdem beide Schlüssel erstellt wurden, müssen Sie eine neue Konfigurationsdatei erstellen.

Sie können es mit dem folgenden Befehl erstellen:

nano /etc/wireguard/wg0.conf

Fügen Sie die folgenden Zeilen hinzu:

[Schnittstelle]PrivateKey =client-private-keyAddress =10.0.0.2/24[Peer]PublicKey =server-public-keyEndpoint =server-ip-address:51820AllowedIPs =0.0.0.0/0

Speichern und schließen Sie die Datei, wenn Sie fertig sind.

Wo :

  • Adresse : Eine private IP-Adresse für die wg0-Schnittstelle.
  • Privater Schlüssel : Geben Sie den privaten Schlüssel auf dem Client-Rechner an.
  • PublicKey : Geben Sie den öffentlichen Schlüssel auf dem Servercomputer an.
  • Endpunkt : Geben Sie die IP-Adresse des Servers an.
  • ZugelasseneIPs : Geben Sie die Liste der zulässigen IP-Adressen an.

Als Nächstes müssen Sie den öffentlichen Schlüssel des Clients und die IP-Adresse auf dem Servercomputer hinzufügen.

Führen Sie auf dem Servercomputer den folgenden Befehl aus, um beide hinzuzufügen:

wg set wg0 Peer-Client-öffentlicher-Schlüssel erlaubt-ips 10.0.0.2

Als nächstes müssen Sie die wg0-Schnittstelle auf dem Client-Rechner aufrufen.

Führen Sie auf dem Clientcomputer den folgenden Befehl aus, um die Schnittstelle aufzurufen:

wg-schnell hoch wg0

Sie sollten die folgende Ausgabe erhalten:

[#] ip link add wg0 type wireguard[#] wg setconf wg0 /dev/fd/63[#] ip -4 address add 10.0.0.2/24 dev wg0[#] ip link set mtu 1420 up dev wg0 [#] wg set wg0 fwmark 51820

Zu diesem Zeitpunkt ist Ihr Client-Computer mit dem WireGuard VPN-Server verbunden. Sie können den Verbindungsstatus mit dem folgenden Befehl überprüfen:

wg

Sie sollten die folgende Ausgabe erhalten:

 Interface:WG0 PUBLIC KEY:3FXBDPAO4VADO1TDJLTVQT+JNOCA+W2PILEFYQ8KYB4 =Private Key:(HIDDDE) Höranschluss:38830 fwmark:0xca6cpeer:00JSBPPV/GVMY6. /0 letzter Handshake:vor 41 Sekunden Übertragung:5,27 KiB empfangen, 12,97 KiB gesendet

Schlussfolgerung

Herzlichen Glückwunsch! Sie haben den WireGuard VPN-Server und -Client erfolgreich auf dem Ubuntu 20.04-Server installiert und konfiguriert. Jetzt sollte der Datenverkehr von Ihrem Client-Rechner über Ihren Server-Rechner geleitet werden. Sie können jetzt anonym im Internet surfen und Ihre Daten privat halten.


Ubuntu
  1. So richten Sie Wireguard VPN auf CentOS 8 ein

  2. So richten Sie WireGuard unter Ubuntu 22.04 ein

  3. Ubuntu – Wie stellt man eine statische IP in Ubuntu ein?

  4. So richten Sie WireGuard VPN unter CentOS 8 ein

  5. Wie installiere und richte ich Git unter Ubuntu ein?

So richten Sie den RabbitMQ-Cluster unter Ubuntu 20.04 ein

So richten Sie den Pritunl VPN-Server unter Ubuntu 20.04 ein

So richten Sie ein VPN unter Ubuntu ein

Wie richte ich ein Pptp-Vpn auf dem eigenen Ubuntu-Server ein?

So richten Sie WireGuard VPN unter Debian 11 ein

So richten Sie WireGuard VPN unter Linux ein