Diese Anleitung zeigt Ihnen, wie Sie Ihren WireGuard VPN-Server auf einrichten Ubuntu in leicht verständlichen Schritten.
Inhaltsverzeichnis
- Schritt 1:IP-Weiterleitung auf dem Server aktivieren
- Schritt 2:Installieren Sie WireGuard auf Ubuntu
- Schritt 3:Konfigurieren Sie WireGuard VPN Server auf Ubuntu
- Schritt 3.1:Öffentliches/privates Schlüsselpaar generieren
- Schritt 3.2:Tunnelgerät konfigurieren
- Schritt 4:WireGuard VPN-Dienst aktivieren und starten
- Schritt 5:WireGuard-Client installieren und konfigurieren
- Schritt 6:Verbinden des WireGuard-Clients mit dem Server
- Schlussfolgerung
WireGuard ist ein quelloffener, kostenloser und schneller VPN-Server, der modernste Kryptografie verwendet. Es leitet den Datenverkehr über UDP mit besserer Leistung als die typischen zwei Tunnelprotokolle, d. h. OpenVPN und IPsec.
WireGuard ist ein Peer-to-Peer-VPN, das explizit für den Linux-Kernel entwickelt wurde. Es läuft innerhalb des Linux-Kernels und ermöglicht es Ihnen, einen schnellen, modernen und sicheren VPN-Tunnel zu erstellen.
WireGuard funktioniert, indem es auf jedem Peer-Gerät eine Netzwerkschnittstelle erstellt, die als Tunnel fungiert. Peers authentifizieren sich gegenseitig, indem sie öffentliche Schlüssel austauschen und validieren und das SSH-Modell nachahmen.
Schritt 1:IP-Weiterleitung auf dem Server aktivieren
Damit der VPN-Server Pakete zwischen VPN-Clients und dem Internet weiterleiten kann, müssen Sie die IP-Weiterleitung aktivieren. Öffnen Sie die /etc/sysctl.conf
Datei mit Ihrem bevorzugten Editor:
sudo vim /etc/sysctl.conf
Kommentieren Sie aus (entfernen Sie das #
Zeichen davor) folgende Zeile:
Speichern Sie die Datei und wenden Sie die Änderung an:
sudo sysctl -p
Schritt 2:Installieren Sie WireGuard auf Ubuntu
Der nächste Schritt in diesem Tutorial besteht darin, WireGuard auf Ihrem Ubuntu-Computer zu installieren und ihn so einzurichten, dass er als Server fungiert. Standardmäßig ist das WireGuard-Paket im Ubuntu-Standard-Repository verfügbar.
sudo apt install wireguard
Sobald das WireGuard-Paket installiert wurde, können Sie mit dem nächsten Schritt fortfahren.
Schritt 3:WireGuard VPN Server auf Ubuntu konfigurieren
WireGuard funktioniert durch den Austausch öffentlicher Schlüssel zwischen jedem Gerät im WireGuard-Netzwerk. Nachdem Sie WireGuard installiert haben, besteht der nächste Schritt darin, ein privates und ein öffentliches Schlüsselpaar für den Server zu generieren.
Schritt 3.1:Öffentliches/privates Schlüsselpaar generieren
Führen Sie den folgenden Befehl aus, um ein öffentliches/privates Schlüsselpaar zu erstellen. Die Dateien werden unter /etc/wireguard/
gespeichert Verzeichnis.
wg genkey | sudo tee /etc/wireguard/server_private.key | wg pubkey | sudo tee /etc/wireguard/server_public.key
Der wg
Befehl ist das integrierte Konfigurationsdienstprogramm von WireGuard zum Abrufen und Einstellen der Konfigurationen von WireGuard. Wenn Sie den Befehl ausführen, erhalten Sie eine einzelne Zeile mit base64-codierter Ausgabe, den öffentlichen Schlüssel (server_public.key
) für Ihren WireGuard-Server.
Denken Sie daran, der private Schlüssel (server_private.key
) sollten niemals an Dritte weitergegeben und stets sicher aufbewahrt werden.
Schritt 3.2:Tunnelgerät konfigurieren
Als nächstes müssen Sie eine Netzwerkschnittstelle für WireGuard erstellen. Verwenden Sie einen Befehlszeilen-Texteditor wie vim, um eine WireGuard-Konfigurationsdatei zu erstellen. Der Name der Netzwerkschnittstelle lautet wg0
.
sudo vim /etc/wireguard/wg0.conf
Fügen Sie den unten angegebenen Inhalt hinzu:
[Interface]
## Private IP address for the wg0 interface ##
Address = 10.0.0.1/24
## VPN server listening port ##
ListenPort = 51820
## VPN server private key ##
PrivateKey = mPIoWfKQWZP8lie2ISEZ6ul7vyESH9MqpFvxk1cxIWQ=
## Firewall rules ##
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp1s0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp1s0 -j MASQUERADE
Natürlich müssen Sie den PrivateKey
ersetzen mit dem Inhalt des von Ihnen generierten, gespeichert in /etc/wireguard/server_private.key
Datei.
Sie können den Inhalt des privaten Schlüssels mit dem folgenden Befehl anzeigen:
sudo cat /etc/wireguard/server_private.key
Achten Sie darauf, enp1s0
zu ersetzen nach -A POSTROUTING -o ...
um mit dem Namen Ihrer öffentlichen Netzwerkschnittstelle übereinzustimmen. Sie können es leicht finden mit:
ip -o -4 route show to default | awk '{print $5}'
Speichern und schließen Sie die wg0.conf
Datei. Ändern Sie außerdem den Dateiberechtigungsmodus so, dass nur der Root-Benutzer die Dateien lesen kann.
sudo chmod -R 600 /etc/wireguard/
Schritt 4:WireGuard VPN-Dienst aktivieren und starten
Führen Sie den folgenden Befehl auf dem Server aus, um den automatischen Start beim Systemstart zu aktivieren und WireGuard zu starten.
sudo systemctl enable [email protected]
sudo systemctl start [email protected]
Überprüfen Sie seinen Status mit dem folgenden Befehl. Sie sollten active
sehen in der Ausgabe:
sudo systemctl status [email protected]
Geben Sie Folgendes ein, um den Status und die Konfiguration der Schnittstelle zu überprüfen:
sudo wg show wg0
Schritt 5:WireGuard-Client installieren und konfigurieren
Zuerst müssen Sie das WireGuard-Paket auf dem Client-Computer installieren. Es ähnelt der Einrichtung des WireGuard-Servers.
sudo apt install wireguard
Als Nächstes müssen Sie ein öffentliches/privates Schlüsselpaar auf dem Peer generieren, indem Sie genau die Schritte verwenden, die Sie auf dem Server verwendet haben.
wg genkey | sudo tee /etc/wireguard/client_private.key | wg pubkey | sudo tee /etc/wireguard/client_public.key
Öffnen Sie eine neue /etc/wireguard/wg0.conf
Datei auf dem WireGuard-Client-Rechner mit Ihrem bevorzugten Editor:
sudo vim /etc/wireguard/wg0.conf
Fügen Sie der Datei die folgenden Zeilen hinzu:
[Interface]
## VPN client private IP address ##
Address = 10.0.0.2/24
## VPN client private key ##
PrivateKey = 0COkq1GMM86CmlF5blPFDYhU84iTX8iJ7lWoC1gLfnk=
[Peer]
## VPN server public key ##
PublicKey = ZnD/WMx0kasJfGjFf0/uCtJoFbz0oNdq7EcieHXVaSc=
## VPN server public IP address and port ##
Endpoint = 192.168.122.101:51820
## Route all the traffic through the VPN tunnel ##
AllowedIPs = 0.0.0.0/0
## Key connection alive ##
PersistentKeepalive = 15
Ersetzen Sie den PrivateKey
mit dem Inhalt des von Ihnen generierten, gespeichert in /etc/wireguard/client_private.key
Datei auf dem Client-Rechner.
sudo cat /etc/wireguard/client_private.key
Ersetzen Sie den öffentlichen Schlüssel des Servers, der in /etc/wireguard/server_public.key
zu finden ist Datei auf dem Server.
Ersetzen Sie den Endpoint
Wert (192.168.122.101:51820
) mit der echten öffentlichen IP-Adresse und dem Port Ihres Servers.
Speichern und schließen Sie schließlich die Datei.
Sie müssen die serverseitige VPN-Option konfigurieren, um eine Verbindung zwischen dem Client-Computer (Peer) und dem Server zuzulassen. Gehen Sie also zurück zum Server und bearbeiten Sie die /etc/wireguard/wg0.conf
Datei, um Kundeninformationen wie folgt hinzuzufügen:
sudo vim /etc/wireguard/wg0.conf
[Peer]
## Client public key ##
PublicKey = 6FLtyfBQie9+EB3QYF55CR1FASca7vVYPReynlEccAo=
## Client IP address ##
AllowedIPs = 10.0.0.2/24
Ersetzen Sie den PublicKey
mit dem Inhalt der Datei, der in /etc/wireguard/client_public.key
gespeichert ist Datei auf dem Client-Rechner .
Die endgültige Version der Serverkonfigurationsdatei sollte folgendermaßen aussehen:
Speichern Sie die Datei und starten Sie den VPN-Server neu, um die Änderungen zu übernehmen:
sudo systemctl restart [email protected]
Schritt 6:Verbindung des WireGuard-Clients mit dem Server
Führen Sie den folgenden Befehl auf dem Clientcomputer aus So verbinden Sie den VPN-Client mit dem VPN-Server:
sudo systemctl start [email protected]
Jetzt sollten Sie mit dem WireGuard VPN-Server verbunden sein und der Datenverkehr von Ihrem Client-Computer sollte darüber geleitet werden.
Das ist alles! Sowohl der Client als auch der Server müssen über ein Peer-to-Peer-VPN von WireGuard unter Ubuntu sicher verbunden sein.
Um die Verbindung zu testen, kehren Sie zum VPN-Client zurück und pingen Sie ihn an (10.0.0.2
) an den VPN-Server (10.0.0.1
), um zu sehen, ob der Tunnel funktioniert.
ping -c 3 10.0.0.1
Zusätzlich können Sie die Verbindung prüfen mit:
sudo wg
Um das Tunneln zu stoppen, fahren Sie einfach den Dienst auf dem Client-Rechner herunter:
sudo systemctl stop [email protected]
Schlussfolgerung
Glückwunsch! Ich hoffe, dieses Tutorial hat Ihnen geholfen, den WireGuard VPN-Server und -Client unter Ubuntu zu installieren und zu konfigurieren. Diese Einrichtung ermöglicht es Ihnen, anonym im Internet zu surfen, indem Ihre Verkehrsdaten privat bleiben.
Ich empfehle Ihnen dringend, die WireGuard-Projektdokumentation hier zu lesen.
Wenn Sie diesen Beitrag nützlich fanden oder auf Probleme stoßen, können Sie gerne einen Kommentar hinterlassen.