WireGuard ist eine schnelle, sicherheitsorientierte Open-Source-Anwendung für virtuelle private Netzwerke, mit der sichere Punkt-zu-Punkt-Verbindungen in gerouteten Konfigurationen erstellt werden können. Es ist einfach, schneller als OpenVPN und verwendet bewährte Kryptografieprotokolle und Algorithmen zum Schutz von Daten. Es kann in vielen Betriebssystemen installiert werden, darunter Windows, macOS, BSD, iOS, Linux und Android. WireGuard ist ein Peer-to-Peer-VPN und verwendet nicht das Client-Server-Modell. Es weist VPN-Clients statische IP-Adressen zu, und die Benutzerauthentifizierung erfolgt durch den Austausch öffentlicher Schlüssel.
In diesem Tutorial zeigen wir Ihnen, wie Sie WireGuard VPN unter CentOS 8 einrichten.
Voraussetzungen
- Zwei frische CentOS 8 VPS auf der Atlantic.net Cloud Platform
- Ein auf Ihrem Server konfiguriertes Root-Passwort
Schritt 1 – Atlantic.Net Cloud-Server erstellen
Melden Sie sich zunächst bei Ihrem Atlantic.Net Cloud Server an. Erstellen Sie einen neuen Server und wählen Sie CentOS 8 als Betriebssystem mit mindestens 1 GB RAM. Stellen Sie über SSH eine Verbindung zu Ihrem Cloud-Server her und melden Sie sich mit den oben auf der Seite hervorgehobenen Anmeldeinformationen an.
Sobald Sie sich bei Ihrem CentOS 8-Server angemeldet haben, führen Sie den folgenden Befehl aus, um Ihr Basissystem mit den neuesten verfügbaren Paketen zu aktualisieren.
dnf update -y
Schritt 2 – IP-Weiterleitung aktivieren
Bevor Sie beginnen, müssen Sie die IP-Weiterleitung in Ihrem System aktivieren. Sie können es aktivieren, indem Sie eine neue Datei /etc/sysctl.d/99-custom.conf erstellen:
nano /etc/sysctl.d/99-custom.conf
Fügen Sie die folgende Zeile hinzu:
net.ipv4.ip_forward=1
Speichern und schließen Sie die Datei und führen Sie dann den folgenden Befehl aus, um die Änderungen zu übernehmen:
sysctl -p /etc/sysctl.d/99-custom.conf
Schritt 3 – Wireguard installieren
Zuerst müssen Sie die Epel- und Elrepo-Repositories in Ihrem System installieren. Sie können sie mit dem folgenden Befehl installieren:
dnf install epel-release elrepo-release -y
Installieren Sie nach der Installation WireGuard, indem Sie den folgenden Befehl ausführen:
dnf install kmod-wireguard wireguard-tools -y
Sobald die Installation abgeschlossen ist, starten Sie Ihr System neu, um das Kernel-Modul zu laden.
Schritt 4 – WireGuard konfigurieren
Zuerst müssen Sie die öffentlichen und privaten Schlüssel im Verzeichnis /etc/wireguard generieren. Führen Sie den folgenden Befehl aus, um sie zu generieren:
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
Sie sollten Ihren generierten Schlüssel in der folgenden Ausgabe sehen:
Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=
Sie können sie auch mit dem folgenden Befehl auflisten:
ls /etc/wireguard/
Sie sollten die folgende Ausgabe sehen:
privater öffentlicher Schlüssel
Als Nächstes müssen Sie das Tunnelgerät konfigurieren, das den VPN-Datenverkehr weiterleitet. Sie können dies tun, indem Sie eine neue Konfigurationsdatei namens wp0.conf:
erstellennano /etc/wireguard/wg0.conf
Fügen Sie die folgenden Zeilen hinzu:
[Schnittstelle]
Adresse =10.0.0.1/24
SaveConfig =wahr
ListenPort =51820
PrivateKey =Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=
PostUp =Firewall-cmd --zone=public --add-port 51820/udp &&firewall-cmd --zone=public --add-masquerade
PostDown =Firewall-cmd --zone=public --remove-port 51820/udp &&firewall-cmd --zone=public --remove-masquerade
Speichern und schließen Sie die Datei, wenn Sie fertig sind.
Hier sind die relevanten Definitionen für die obigen Zeilen:
- Adresse :Geben Sie die private IP-Adresse des VPN-Servers an.
- ListenPort :Geben Sie den WireGuard-Listening-Port an.
- PrivateKey :Geben Sie den privaten Schlüssel des VPN-Servers an, der in /etc/wireguard/privatekey. zu finden ist
- PostUp :Geben Sie alle Aktionen an, die beim Aufrufen der WireGuard-Oberfläche ausgeführt werden sollen.
- PostDown :Geben Sie alle Aktionen an, die beim Herunterfahren der WireGuard-Oberfläche ausgeführt werden sollen.
Rufen Sie als Nächstes die WireGuard-Oberfläche mit dem Befehl wg-quick auf:
wg-schnell hoch wg0
Sie sollten die folgende Ausgabe erhalten:
[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] IP-4-Adresse 10.0.0.1/24 dev wg0 hinzufügen
[#] IP-Link set mtu 1420 up dev wg0
[#] Firewall-cmd --zone=public --add-port 51820/udp &&firewall-cmd --zone=public --add-masquerade
Erfolg
Sie können jetzt den Status der wg0-Schnittstelle mit dem folgenden Befehl überprüfen:
wg zeige wg0
Sie sollten die folgende Ausgabe sehen:
interface:wg0 öffentlicher Schlüssel:6hxSg1eZR9n4oPYckJbzXcNbVwcjF5vNsSzUREsoBEY=privater Schlüssel:(versteckt) Listening Port:51820ip a show wg05:wg0:mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000 link/noneet 10.0.0.1/24 Geltungsbereich global wg0 gültig_lft für immer bevorzugt_lft für immer
Aktivieren Sie als Nächstes die wg0-Schnittstelle so, dass sie beim Systemneustart mit dem folgenden Befehl gestartet wird:
systemctl enable [email protected]
Schritt 5 – Wireguard VPN-Client installieren und konfigurieren
Installieren Sie zuerst die Epel- und Elrepo-Repositorys auf dem Client-Rechner mit dem folgenden Befehl:
dnf install epel-release elrepo-release -y
Installieren Sie nach der Installation WireGuard, indem Sie den folgenden Befehl ausführen:
dnf install kmod-wireguard wireguard-tools
Sobald die Installation abgeschlossen ist, starten Sie Ihr System neu, um das Kernel-Modul zu laden.
Als nächstes generieren Sie die öffentlichen und privaten Schlüssel mit dem folgenden Befehl:
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
Sie sollten die folgende Ausgabe erhalten:
NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=
Erstellen Sie als Nächstes eine neue wg0.conf-Konfigurationsdatei mit dem folgenden Befehl:
nano /etc/wireguard/wg0.conf
Fügen Sie die folgenden Zeilen hinzu:
[Schnittstelle]PrivateKey =NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=Adresse =10.0.0.2/24[Peer]PublicKey =Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=Endpunkt =Ihr-Server-IP:51820
Speichern und schließen Sie die Datei, wenn Sie fertig sind.
Hier sind die relevanten Definitionen für die obigen Zeilen:
- PrivateKey :Geben Sie den privaten Schlüssel des Clients an.
- Adresse :Geben Sie die private IP-Adresse für die wg0-Schnittstelle an.
- PublicKey :Geben Sie den öffentlichen Schlüssel des Servers an.
- Endpunkt :Geben Sie die IP-Adresse des Servers an.
- ZugelasseneIPs :Geben Sie die erlaubten IPs an.
Schritt 6 – Client-Peer zum Server hinzufügen
Als Nächstes müssen Sie den öffentlichen Schlüssel und die IP-Adresse Ihres WireGuard-Clients in Ihrem WireGuard VPN-Server hinzufügen.
Führen Sie auf dem Servercomputer den folgenden Befehl aus, um den öffentlichen Schlüssel und die IP-Adresse des Clients zum Server hinzuzufügen:
wg set wg0 peer NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=allowed-ips 10.0.0.2
Sie finden den öffentlichen Schlüssel des Clients unter /etc/wireguard/publickey auf dem Client-Rechner.
Rufen Sie auf dem Client-Rechner die wg0-Schnittstelle mit dem folgenden Befehl auf:
wg-schnell hoch wg0
Sie sollten die folgende Ausgabe sehen:
[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] IP-4-Adresse 10.0.0.2/24 dev wg0 hinzufügen
[#] ip link set mtu 1420 up dev wg0
Auf dem Servercomputer können Sie den WireGuard-Serverstatus mit dem folgenden Befehl überprüfen:
wg
Sie sollten die folgende Ausgabe erhalten:
Interface:WG0 PUBLIC KEY:6HXSG1EZR9N4POPYCKJBZXCNBVWCJF5VNSSSZURESOBEY =Privatschlüssel:(Hidden) Höranschluss:51820peer:NVZQF7ILT01OD3. WEITGE FÜR FÜNFEN:12.0.2.SSUCTDGSXOSXO+F8TKREL. /pre>Schlussfolgerung
Herzlichen Glückwunsch, Sie haben erfolgreich einen WireGuard VPN-Server auf CentOS 8 eingerichtet und einen VPN-Tunnel zwischen zwei CentOS 8-Rechnern erstellt. Sie können jetzt anonym im Internet surfen und Ihre Verkehrsdaten privat halten. Beginnen Sie noch heute mit einem virtuellen privaten Server von Atlantic.Net!