In diesem Tutorial zeigen wir Ihnen, wie Sie Wireguard unter Linux Mint 20 installieren. Für diejenigen unter Ihnen, die es nicht wussten, WireGuard ist ein schnelles und modernes VPN, das State-of- hochmoderne Kryptografie. Es ist viel schneller als OpenVPN oder IPsec und hat außerdem eine kleinere Codebasis, die einfacher zu prüfen und zu warten ist.
Dieser Artikel geht davon aus, dass Sie zumindest über Grundkenntnisse in Linux verfügen, wissen, wie man die Shell verwendet, und vor allem, dass Sie Ihre Website auf Ihrem eigenen VPS hosten. Die Installation ist recht einfach und setzt Sie voraus im Root-Konto ausgeführt werden, wenn nicht, müssen Sie möglicherweise 'sudo
hinzufügen ‘ zu den Befehlen, um Root-Rechte zu erhalten. Ich zeige Ihnen Schritt für Schritt die Installation von Wireguard VPN auf einem Linux Mint 20 (Ulyana).
Voraussetzungen
- Ein Server, auf dem eines der folgenden Betriebssysteme ausgeführt wird:Linux Mint 20 (Ulyana).
- Es wird empfohlen, dass Sie eine neue Betriebssysteminstallation verwenden, um potenziellen Problemen vorzubeugen
- Ein
non-root sudo user
oder Zugriff auf denroot user
. Wir empfehlen, alsnon-root sudo user
zu agieren , da Sie Ihr System beschädigen können, wenn Sie als Root nicht aufpassen.
Installieren Sie Wireguard auf Linux Mint 20 Ulyana
Schritt 1. Bevor Sie das folgende Tutorial ausführen, ist es wichtig, sicherzustellen, dass Ihr System auf dem neuesten Stand ist, indem Sie das folgende apt
ausführen Befehle im Terminal:
sudo apt update
Schritt 2. Installation von Wireguard unter Linux Mint 20.
- Installieren Sie Wireguard über das Standard-Repository Debian.
Die Installation von WireGuard ist eigentlich ganz einfach. Öffnen Sie ein Terminalfenster und geben Sie den Befehl ein:
sudo apt install wireguard
- Installieren Sie Wireguard über Snap.
Führen Sie die folgenden Befehle aus, um Snap-Pakete zu installieren:
sudo rm /etc/apt/preferences.d/nosnap.pref sudo apt update sudo apt install snapd
Um WireGuard zu installieren, verwenden Sie einfach den folgenden Befehl:
sudo snap install wireguard-ammp
Schritt 3. Konfigurieren Sie WireGuard.
WireGuard funktioniert durch Verschlüsselung der Verbindung mit einem Paar kryptografischer Schlüssel. Das Schlüsselpaar wird verwendet, indem der öffentliche Schlüssel mit der anderen Partei geteilt wird, die dann ihre Nachricht darin verschlüsseln kann so, dass es nur mit dem entsprechenden privaten Schlüssel entschlüsselt werden kann.Also muss als erstes das notwendige Paar aus privatem und öffentlichem Schlüssel generiert werden.Gehen Sie dazu zurück zum Terminalfenster und geben Sie die folgenden Befehle ein:
mkdir ~/.wireguard cd ~/.wireguard umask 077 wg genkey | tee privatekey | wg pubkey > publickey
Als nächstes müssen Sie den Inhalt des neu generierten privaten Schlüssels mit dem Befehl kopieren:
cat privatekey
Generieren Sie dann die Serverkonfiguration:
sudo nano /etc/wireguard/wg0.conf
Fügen Sie die folgenden Anweisungen zur Konfigurationsdatei hinzu:
[Interface] PrivateKey = <your-server-privatekey> Address = 10.0.0.1/24 PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ListenPort = 51820 [Peer] PublicKey = <your-client-publickey> AllowedIPs = 10.0.0.2/32
Starten Sie als Nächstes WireGuard und aktivieren Sie es beim Booten:
sudo wg-quick up wg0 sudo systemctl enable wg-quick@wg0
Schritt 4. Firewall konfigurieren.
Für Debian-Server können Sie den ufw
installieren , Unkomplizierte Firewall, mit dem folgenden Befehl:
sudo apt install ufw
Fügen Sie als Nächstes die folgenden Regeln hinzu, um SSH- und WireGuard-Verbindungen zuzulassen:
sudo ufw allow ssh sudo ufw allow 51820/udp
Herzlichen Glückwunsch! Sie haben Wireguard erfolgreich installiert. Vielen Dank, dass Sie dieses Tutorial zur Installation der neuesten Version von Wireguard VPN auf dem Linux Mint-System verwendet haben. Für zusätzliche Hilfe oder nützliche Informationen empfehlen wir Ihnen, die offizielle Wireguard-Website.