GNU/Linux >> LINUX-Kenntnisse >  >> Ubuntu

So richten Sie WireGuard VPN auf Ubuntu ein (eine Schritt-für-Schritt-Anleitung)

Diese Anleitung zeigt Ihnen, wie Sie Ihren WireGuard VPN-Server auf  einrichten Ubuntu  in leicht verständlichen Schritten.

Inhaltsverzeichnis

  • Schritt 1:IP-Weiterleitung auf dem Server aktivieren
  • Schritt 2:Installieren Sie WireGuard auf Ubuntu
  • Schritt 3:Konfigurieren Sie WireGuard VPN Server auf Ubuntu
    • Schritt 3.1:Öffentliches/privates Schlüsselpaar generieren
    • Schritt 3.2:Tunnelgerät konfigurieren
  • Schritt 4:WireGuard VPN-Dienst aktivieren und starten
  • Schritt 5:WireGuard-Client installieren und konfigurieren
  • Schritt 6:Verbinden des WireGuard-Clients mit dem Server
  • Schlussfolgerung

WireGuard ist ein quelloffener, kostenloser und schneller VPN-Server, der modernste Kryptografie verwendet. Es leitet den Datenverkehr über UDP mit besserer Leistung als die typischen zwei Tunnelprotokolle, d. h. OpenVPN und IPsec.

WireGuard ist ein Peer-to-Peer-VPN, das explizit für den Linux-Kernel entwickelt wurde. Es läuft innerhalb des Linux-Kernels und ermöglicht es Ihnen, einen schnellen, modernen und sicheren VPN-Tunnel zu erstellen.

WireGuard funktioniert, indem es auf jedem Peer-Gerät eine Netzwerkschnittstelle erstellt, die als Tunnel fungiert. Peers authentifizieren sich gegenseitig, indem sie öffentliche Schlüssel austauschen und validieren und das SSH-Modell nachahmen.

Schritt 1:IP-Weiterleitung auf dem Server aktivieren

Damit der VPN-Server Pakete zwischen VPN-Clients und dem Internet weiterleiten kann, müssen Sie die IP-Weiterleitung aktivieren. Öffnen Sie die /etc/sysctl.conf Datei mit Ihrem bevorzugten Editor:

sudo vim /etc/sysctl.conf

Kommentieren Sie aus (entfernen Sie das # Zeichen davor) folgende Zeile:

Speichern Sie die Datei und wenden Sie die Änderung an:

sudo sysctl -p

Schritt 2:Installieren Sie WireGuard auf Ubuntu

Der nächste Schritt in diesem Tutorial besteht darin, WireGuard auf Ihrem Ubuntu-Computer zu installieren und ihn so einzurichten, dass er als Server fungiert. Standardmäßig ist das WireGuard-Paket im Ubuntu-Standard-Repository verfügbar.

sudo apt install wireguard

Sobald das WireGuard-Paket installiert wurde, können Sie mit dem nächsten Schritt fortfahren.

Schritt 3:WireGuard VPN Server auf Ubuntu konfigurieren

WireGuard funktioniert durch den Austausch öffentlicher Schlüssel zwischen jedem Gerät im WireGuard-Netzwerk. Nachdem Sie WireGuard installiert haben, besteht der nächste Schritt darin, ein privates und ein öffentliches Schlüsselpaar für den Server zu generieren.

Schritt 3.1:Öffentliches/privates Schlüsselpaar generieren

Führen Sie den folgenden Befehl aus, um ein öffentliches/privates Schlüsselpaar zu erstellen. Die Dateien werden unter /etc/wireguard/ gespeichert Verzeichnis.

wg genkey | sudo tee /etc/wireguard/server_private.key | wg pubkey | sudo tee /etc/wireguard/server_public.key

Der wg Befehl ist das integrierte Konfigurationsdienstprogramm von WireGuard zum Abrufen und Einstellen der Konfigurationen von WireGuard. Wenn Sie den Befehl ausführen, erhalten Sie eine einzelne Zeile mit base64-codierter Ausgabe, den öffentlichen Schlüssel (server_public.key ) für Ihren WireGuard-Server.

Denken Sie daran, der private Schlüssel (server_private.key ) sollten niemals an Dritte weitergegeben und stets sicher aufbewahrt werden.

Schritt 3.2:Tunnelgerät konfigurieren

Als nächstes müssen Sie eine Netzwerkschnittstelle für WireGuard erstellen. Verwenden Sie einen Befehlszeilen-Texteditor wie vim, um eine WireGuard-Konfigurationsdatei zu erstellen. Der Name der Netzwerkschnittstelle lautet wg0 .

sudo vim /etc/wireguard/wg0.conf

Fügen Sie den unten angegebenen Inhalt hinzu:

[Interface]
## Private IP address for the wg0 interface ##
Address = 10.0.0.1/24

## VPN server listening port ##
ListenPort = 51820

## VPN server private key ##
PrivateKey = mPIoWfKQWZP8lie2ISEZ6ul7vyESH9MqpFvxk1cxIWQ=

## Firewall rules ##
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp1s0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp1s0 -j MASQUERADE

Natürlich müssen Sie den PrivateKey ersetzen mit dem Inhalt des von Ihnen generierten, gespeichert in /etc/wireguard/server_private.key Datei.

Sie können den Inhalt des privaten Schlüssels mit dem folgenden Befehl anzeigen:

sudo cat /etc/wireguard/server_private.key

Achten Sie darauf, enp1s0 zu ersetzen nach -A POSTROUTING -o ... um mit dem Namen Ihrer öffentlichen Netzwerkschnittstelle übereinzustimmen. Sie können es leicht finden mit:

ip -o -4 route show to default | awk '{print $5}'

Speichern und schließen Sie die wg0.conf Datei. Ändern Sie außerdem den Dateiberechtigungsmodus so, dass nur der Root-Benutzer die Dateien lesen kann.

sudo chmod -R 600 /etc/wireguard/

Schritt 4:WireGuard VPN-Dienst aktivieren und starten

Führen Sie den folgenden Befehl auf dem Server aus, um den automatischen Start beim Systemstart zu aktivieren und WireGuard zu starten.

sudo systemctl enable [email protected]
sudo systemctl start [email protected]

Überprüfen Sie seinen Status mit dem folgenden Befehl. Sie sollten active sehen in der Ausgabe:

sudo systemctl status [email protected]

Geben Sie Folgendes ein, um den Status und die Konfiguration der Schnittstelle zu überprüfen:

sudo wg show wg0

Schritt 5:WireGuard-Client installieren und konfigurieren

Zuerst müssen Sie das WireGuard-Paket auf dem Client-Computer installieren. Es ähnelt der Einrichtung des WireGuard-Servers.

sudo apt install wireguard

Als Nächstes müssen Sie ein öffentliches/privates Schlüsselpaar auf dem Peer generieren, indem Sie genau die Schritte verwenden, die Sie auf dem Server verwendet haben.

wg genkey | sudo tee /etc/wireguard/client_private.key | wg pubkey | sudo tee /etc/wireguard/client_public.key

Öffnen Sie eine neue /etc/wireguard/wg0.conf Datei auf dem WireGuard-Client-Rechner mit Ihrem bevorzugten Editor:

sudo vim /etc/wireguard/wg0.conf

Fügen Sie der Datei die folgenden Zeilen hinzu:

[Interface]
## VPN client private IP address ##
Address = 10.0.0.2/24

## VPN client private key ##
PrivateKey = 0COkq1GMM86CmlF5blPFDYhU84iTX8iJ7lWoC1gLfnk=

[Peer]
## VPN server public key ##
PublicKey = ZnD/WMx0kasJfGjFf0/uCtJoFbz0oNdq7EcieHXVaSc=

## VPN server public IP address and port ##
Endpoint = 192.168.122.101:51820

## Route all the traffic through the VPN tunnel ##
AllowedIPs = 0.0.0.0/0

## Key connection alive ##
PersistentKeepalive = 15

Ersetzen Sie den PrivateKey mit dem Inhalt des von Ihnen generierten, gespeichert in /etc/wireguard/client_private.key Datei auf dem Client-Rechner.

sudo cat /etc/wireguard/client_private.key

Ersetzen Sie den öffentlichen Schlüssel des Servers, der in /etc/wireguard/server_public.key zu finden ist Datei auf dem Server.

Ersetzen Sie den Endpoint Wert (192.168.122.101:51820 ) mit der echten öffentlichen IP-Adresse und dem Port Ihres Servers.

Speichern und schließen Sie schließlich die Datei.

Sie müssen die serverseitige VPN-Option konfigurieren, um eine Verbindung zwischen dem Client-Computer (Peer) und dem Server zuzulassen. Gehen Sie also zurück zum Server und bearbeiten Sie die /etc/wireguard/wg0.conf Datei, um Kundeninformationen wie folgt hinzuzufügen:

sudo vim /etc/wireguard/wg0.conf
[Peer]
## Client public key ##
PublicKey = 6FLtyfBQie9+EB3QYF55CR1FASca7vVYPReynlEccAo=

## Client IP address ##
AllowedIPs = 10.0.0.2/24

Ersetzen Sie den PublicKey mit dem Inhalt der Datei, der in /etc/wireguard/client_public.key gespeichert ist Datei auf dem Client-Rechner .

Die endgültige Version der Serverkonfigurationsdatei sollte folgendermaßen aussehen:

Speichern Sie die Datei und starten Sie den VPN-Server neu, um die Änderungen zu übernehmen:

sudo systemctl restart [email protected]

Schritt 6:Verbindung des WireGuard-Clients mit dem Server

Führen Sie den folgenden Befehl auf dem Clientcomputer aus So verbinden Sie den VPN-Client mit dem VPN-Server:

sudo systemctl start [email protected]

Jetzt sollten Sie mit dem WireGuard VPN-Server verbunden sein und der Datenverkehr von Ihrem Client-Computer sollte darüber geleitet werden.

Das ist alles! Sowohl der Client als auch der Server müssen über ein Peer-to-Peer-VPN von WireGuard unter Ubuntu sicher verbunden sein.

Um die Verbindung zu testen, kehren Sie zum VPN-Client zurück und pingen Sie ihn an (10.0.0.2 ) an den VPN-Server (10.0.0.1 ), um zu sehen, ob der Tunnel funktioniert.

ping -c 3 10.0.0.1

Zusätzlich können Sie die Verbindung prüfen mit:

sudo wg

Um das Tunneln zu stoppen, fahren Sie einfach den Dienst auf dem Client-Rechner herunter:

sudo systemctl stop [email protected]

Schlussfolgerung

Glückwunsch! Ich hoffe, dieses Tutorial hat Ihnen geholfen, den WireGuard VPN-Server und -Client unter Ubuntu zu installieren und zu konfigurieren. Diese Einrichtung ermöglicht es Ihnen, anonym im Internet zu surfen, indem Ihre Verkehrsdaten privat bleiben.

Ich empfehle Ihnen dringend, die WireGuard-Projektdokumentation hier zu lesen.

Wenn Sie diesen Beitrag nützlich fanden oder auf Probleme stoßen, können Sie gerne einen Kommentar hinterlassen.


Ubuntu
  1. So richten Sie Wireguard VPN auf CentOS 8 ein

  2. So richten Sie WireGuard VPN unter Ubuntu 20.04 ein

  3. So richten Sie einen Ubuntu/Debian LAMP-Server ein

  4. So aktualisieren Sie Ubuntu 20.04 LTS auf 22.04 LTS:Eine Schritt-für-Schritt-Anleitung

  5. So installieren Sie Ubuntu auf VirtualBox:Eine Schritt-für-Schritt-Anleitung

So richten Sie WireGuard VPN unter Debian 10 ein

Einrichten eines Linux-VPN-Servers mit OpenVPN – Schritt-für-Schritt-Anleitung

So richten Sie den Pritunl VPN-Server unter Ubuntu 20.04 ein

So richten Sie den CUPS-Druckserver unter Ubuntu 20.04 ein

Richten Sie Ihren eigenen WireGuard VPN-Server auf Ubuntu 20.04/18.04 ein

Wie richte ich ein Pptp-Vpn auf dem eigenen Ubuntu-Server ein?