Übersicht
In diesem Beitrag zeigen wir die Schritte zur Installation des Wireguard-Servers auf Debian 10 (dies funktioniert auch auf Debian 11). Wireguard ist eine der bekanntesten und großartigsten Open-Source-VPN-Lösungen. Das Szenario unseres Prozesses zur Installation des Wireguard-Servers wird wie folgt ausgeführt:
- Bereitgestellter Debian 10 (Debian 11) Linux-Rechner mit Firewall (Sie können UFW oder IPTABLES verwenden. IPTABLES wird in diesem Beispiel verwendet).
- Wir werden ein Wireguard-Installationsskript von Github verwenden, das von Angristan erstellt wurde. Der manuell durchgeführte Installationsprozess ist nicht schwierig, kann aber zeitaufwändig sein (insbesondere, wenn Sie einen Schritt falsch konfiguriert haben, was mehr Zeit für die Fehlerbehebung in Anspruch nehmen kann). Für die Einfachheit und Einfachheit der Einrichtung verwenden wir das Skript von Angristan (vielen Dank an ihn für das Teilen des Skripts).
Wireguard-Installation
Laden Sie das Installationsskript aus dem Github-Repository herunter und führen Sie es aus:
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh chmod +x wireguard-install.sh ./wireguard-install.sh
Das Skript fordert Sie auf, Informationen bereitzustellen, um den Wireguard-Server zu konfigurieren. Ein Screenshot unten zeigt ein Beispiel dafür, welche Informationen erforderlich sind und was sie bereitzustellen sind:
- Öffentliche IP-Adresse und Ethernet-Schnittstelle:
- Standardmäßig sollte das Skript selbst Ihre öffentliche IP-Adresse Ihres Servers und die Standard-Ethernet-Schnittstelle erkennen, über die der Datenverkehr geleitet wird, und diese anzeigen. Wenn die Informationen korrekt sind, drücken Sie die Eingabetaste, um fortzufahren.
- Portname von Wireguard und privates IPv4- und IPv6-Subnetz:Diese Einträge können Sie auf Standard belassen. Dies sind die Standardparameter von Wireguard, in denen wir den Namen für die Ethernet-Schnittstellen von Wiregurad und die private IP-Adresse von Wireguard und das Start-Subnetz für Client-Geräte festlegen.
- Portnummer:Die Portprotokollnummer, die Wireguard verwendet, um die Verbindung zu den Client-Geräten auf seiner öffentlichen IP-Adresse herzustellen.
- Erster und zweiter Client-DNS-Resolver:Dieser Parameter legt die DNS-Resolver (oder DNS-Server) fest, die Clients verwenden, sobald sie sich mit dem Server verbinden. Das Skript schlägt zunächst vor und zeigt bereits eine IP-Adresse für einen DNS an, der für Clients verwendet werden soll. Die vorgeschlagene IP-Adresse stammt vom AdGuard-Dienst, der Clients schützt und Tracker und Phishing-Angriffe blockiert. Sie können den Eintrag übernehmen und den vorgeschlagenen DNS verwenden oder einen von Ihnen bevorzugten eingeben.
Nach den DNS-Einträgen beginnt das Skript mit der Installation und Konfiguration von Wiregaurd.
Client-Konfiguration
Nachdem die Serverkonfiguration abgeschlossen ist, fordert Sie das Skript zur Clientkonfiguration auf und es werden nur die beiden Dinge ausgeführt, und zwar:
Clientname und die private IP-Adresse des Clients:Für die IP-Adresse können Sie es auf Standard belassen, da es die IP-Adressen numerisch vorschlägt und einstellt.
Der Rest der Client-Einrichtung wird automatisch vom Skript durchgeführt und Sie sollten das Ergebnis wie im folgenden Bild erhalten, wobei der QR-Code zur Vereinfachung der Client-Einrichtung aufgelistet ist:
Client-Konfigurationsabruf
Laden Sie nach der Einrichtung der Client-Konfiguration die .ovpn-Client-Datei herunter (Sie können einen SSH-Client mit integriertem Dateimanager wie MobaxTerm oder Bitwise oder ähnliches verwenden.) Unter Linux können Sie die Datei mit sftp herunterladen:
sftp [email protected] get client_config.ovpn
Die Datei wird in Ihr Home-Verzeichnis heruntergeladen.
Verbindung zum VPN-Server herstellen
Sobald die Installation abgeschlossen ist, erhalten Sie möglicherweise diese Meldung, dass der Wireguard VPN-Dienst nicht ausgeführt wird:
Wenn Sie diese Meldung erhalten, führen Sie einfach den folgenden Befehl aus, um es zu starten, und lassen Sie es beim Booten automatisch starten:
sudo wg-quick up wg0
oder starten Sie es als Dienst und aktivieren Sie es (empfohlen, wenn Sie planen, es rund um die Uhr laufen zu lassen):
sudo systemctl start [email protected] sudo systemctl enable [email protected]
Um sicherzustellen, dass der Wireguard-Server läuft, erhalten Sie nach dem Start eine Ausgabe wie im Bild unten:
Um die Verbindung vom Client zum Server herzustellen, installieren Sie auf dem Client-Rechner den Wireguard-Client (für jede einzelne Distribution finden Sie Anweisungen auf ihrer Website) und führen Sie den folgenden Befehl aus, um eine Verbindung herzustellen:
client sudo wg-quick up client_config.conf
Für eine erfolgreiche Verbindung sollten Sie eine Ausgabe wie diese erhalten:
Und das ist es!
Firewall-Konfiguration
Wenn Sie auf Ihrem Server eine Firewall wie UFW oder IPTABLEs ausführen, müssen Sie einen Port auf Ihrem Server öffnen, damit VPN funktioniert:
UFW sudo ufw allow 49756 IPTABLES(for TCP) sudo iptables -I INPUT -p tcp -m tcp --dport 49756 -j ACCEPT or sudo iptables -A INPUT -p tcp -m tcp --dport 49756 -j ACCEPT IPTABLES(for UDP) sudo iptables -I INPUT -p udp -m udp --dport 49756 -j ACCEPT or sudo iptables -A INPUT -p udp -m udp --dport 49756 -j ACCEPT
Zusammenfassung
Um den Artikel zusammenzufassen – wir haben den Prozess zur Installation des Wireguard-Servers auf Debian 10 und auf Debian 11 durchlaufen, indem wir ein Auto-Installationsskript von Github verwendet haben, das den Prozess beschleunigt und vereinfacht. Der Grund, warum wir uns für dieses Skript entschieden haben, ist, dass es uns dabei helfen kann, die Wireguard-Serverlösung innerhalb weniger Minuten bereitzustellen, und es auch den größten Teil der Konfiguration für die häufigsten Anwendungsszenarien abdeckt und automatisiert. Neben dieser Methode haben wir auch das Verfahren zur Installation des Wireguard-Servers mit Docker behandelt, das in diesem Beitrag nachgelesen werden kann.
Vielen Dank für Ihre Zeit…