GNU/Linux >> LINUX-Kenntnisse >  >> Linux

So richten Sie WireGuard VPN unter CentOS 8 ein

WireGuard ist eine schnelle, sicherheitsorientierte Open-Source-Anwendung für virtuelle private Netzwerke, mit der sichere Punkt-zu-Punkt-Verbindungen in gerouteten Konfigurationen erstellt werden können. Es ist einfach, schneller als OpenVPN und verwendet bewährte Kryptografieprotokolle und Algorithmen zum Schutz von Daten. Es kann in vielen Betriebssystemen installiert werden, darunter Windows, macOS, BSD, iOS, Linux und Android. WireGuard ist ein Peer-to-Peer-VPN und verwendet nicht das Client-Server-Modell. Es weist VPN-Clients statische IP-Adressen zu, und die Benutzerauthentifizierung erfolgt durch den Austausch öffentlicher Schlüssel.

In diesem Tutorial zeigen wir Ihnen, wie Sie WireGuard VPN unter CentOS 8 einrichten.

Voraussetzungen

  • Zwei frische CentOS 8 VPS auf der Atlantic.net Cloud Platform
  • Ein auf Ihrem Server konfiguriertes Root-Passwort

Schritt 1 – Atlantic.Net Cloud-Server erstellen

Melden Sie sich zunächst bei Ihrem Atlantic.Net Cloud Server an. Erstellen Sie einen neuen Server und wählen Sie CentOS 8 als Betriebssystem mit mindestens 1 GB RAM. Stellen Sie über SSH eine Verbindung zu Ihrem Cloud-Server her und melden Sie sich mit den oben auf der Seite hervorgehobenen Anmeldeinformationen an.

Sobald Sie sich bei Ihrem CentOS 8-Server angemeldet haben, führen Sie den folgenden Befehl aus, um Ihr Basissystem mit den neuesten verfügbaren Paketen zu aktualisieren.

dnf update -y

Schritt 2 – IP-Weiterleitung aktivieren

Bevor Sie beginnen, müssen Sie die IP-Weiterleitung in Ihrem System aktivieren. Sie können es aktivieren, indem Sie eine neue Datei /etc/sysctl.d/99-custom.conf erstellen:

nano /etc/sysctl.d/99-custom.conf

Fügen Sie die folgende Zeile hinzu:

net.ipv4.ip_forward=1

Speichern und schließen Sie die Datei und führen Sie dann den folgenden Befehl aus, um die Änderungen zu übernehmen:

sysctl -p /etc/sysctl.d/99-custom.conf

Schritt 3 – Wireguard installieren

Zuerst müssen Sie die Epel- und Elrepo-Repositories in Ihrem System installieren. Sie können sie mit dem folgenden Befehl installieren:

dnf install epel-release elrepo-release -y

Installieren Sie nach der Installation WireGuard, indem Sie den folgenden Befehl ausführen:

dnf install kmod-wireguard wireguard-tools -y

Sobald die Installation abgeschlossen ist, starten Sie Ihr System neu, um das Kernel-Modul zu laden.

Schritt 4 – WireGuard konfigurieren

Zuerst müssen Sie die öffentlichen und privaten Schlüssel im Verzeichnis /etc/wireguard generieren. Führen Sie den folgenden Befehl aus, um sie zu generieren:

wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey

Sie sollten Ihren generierten Schlüssel in der folgenden Ausgabe sehen:

Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=

Sie können sie auch mit dem folgenden Befehl auflisten:

ls /etc/wireguard/

Sie sollten die folgende Ausgabe sehen:

privater öffentlicher Schlüssel

Als Nächstes müssen Sie das Tunnelgerät konfigurieren, das den VPN-Datenverkehr weiterleitet. Sie können dies tun, indem Sie eine neue Konfigurationsdatei namens wp0.conf:

erstellen
nano /etc/wireguard/wg0.conf

Fügen Sie die folgenden Zeilen hinzu:

[Schnittstelle] 
Adresse =10.0.0.1/24
SaveConfig =wahr
ListenPort =51820
PrivateKey =Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=
PostUp =Firewall-cmd --zone=public --add-port 51820/udp &&firewall-cmd --zone=public --add-masquerade
PostDown =Firewall-cmd --zone=public --remove-port 51820/udp &&firewall-cmd --zone=public --remove-masquerade

Speichern und schließen Sie die Datei, wenn Sie fertig sind.

Hier sind die relevanten Definitionen für die obigen Zeilen:

  • Adresse :Geben Sie die private IP-Adresse des VPN-Servers an.
  • ListenPort :Geben Sie den WireGuard-Listening-Port an.
  • PrivateKey :Geben Sie den privaten Schlüssel des VPN-Servers an, der in /etc/wireguard/privatekey.
  • zu finden ist
  • PostUp :Geben Sie alle Aktionen an, die beim Aufrufen der WireGuard-Oberfläche ausgeführt werden sollen.
  • PostDown :Geben Sie alle Aktionen an, die beim Herunterfahren der WireGuard-Oberfläche ausgeführt werden sollen.

Rufen Sie als Nächstes die WireGuard-Oberfläche mit dem Befehl wg-quick auf:

wg-schnell hoch wg0

Sie sollten die folgende Ausgabe erhalten:

[#] ip link add wg0 type wireguard 
[#] wg setconf wg0 /dev/fd/63
[#] IP-4-Adresse 10.0.0.1/24 dev wg0 hinzufügen
[#] IP-Link set mtu 1420 up dev wg0
[#] Firewall-cmd --zone=public --add-port 51820/udp &&firewall-cmd --zone=public --add-masquerade
Erfolg

Sie können jetzt den Status der wg0-Schnittstelle mit dem folgenden Befehl überprüfen:

wg zeige wg0

Sie sollten die folgende Ausgabe sehen:

interface:wg0 öffentlicher Schlüssel:6hxSg1eZR9n4oPYckJbzXcNbVwcjF5vNsSzUREsoBEY=privater Schlüssel:(versteckt) Listening Port:51820ip a show wg05:wg0: mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000 link/noneet 10.0.0.1/24 Geltungsbereich global wg0 gültig_lft für immer bevorzugt_lft für immer

Aktivieren Sie als Nächstes die wg0-Schnittstelle so, dass sie beim Systemneustart mit dem folgenden Befehl gestartet wird:

systemctl enable [email protected]

Schritt 5 – Wireguard VPN-Client installieren und konfigurieren

Installieren Sie zuerst die Epel- und Elrepo-Repositorys auf dem Client-Rechner mit dem folgenden Befehl:

dnf install epel-release elrepo-release -y

Installieren Sie nach der Installation WireGuard, indem Sie den folgenden Befehl ausführen:

dnf install kmod-wireguard wireguard-tools

Sobald die Installation abgeschlossen ist, starten Sie Ihr System neu, um das Kernel-Modul zu laden.

Als nächstes generieren Sie die öffentlichen und privaten Schlüssel mit dem folgenden Befehl:

wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey

Sie sollten die folgende Ausgabe erhalten:

NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=

Erstellen Sie als Nächstes eine neue wg0.conf-Konfigurationsdatei mit dem folgenden Befehl:

nano /etc/wireguard/wg0.conf

Fügen Sie die folgenden Zeilen hinzu:

[Schnittstelle]PrivateKey =NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=Adresse =10.0.0.2/24[Peer]PublicKey =Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=Endpunkt =Ihr-Server-IP:51820

Speichern und schließen Sie die Datei, wenn Sie fertig sind.

Hier sind die relevanten Definitionen für die obigen Zeilen:

  • PrivateKey :Geben Sie den privaten Schlüssel des Clients an.
  • Adresse :Geben Sie die private IP-Adresse für die wg0-Schnittstelle an.
  • PublicKey :Geben Sie den öffentlichen Schlüssel des Servers an.
  • Endpunkt :Geben Sie die IP-Adresse des Servers an.
  • ZugelasseneIPs :Geben Sie die erlaubten IPs an.

Schritt 6 – Client-Peer zum Server hinzufügen

Als Nächstes müssen Sie den öffentlichen Schlüssel und die IP-Adresse Ihres WireGuard-Clients in Ihrem WireGuard VPN-Server hinzufügen.

Führen Sie auf dem Servercomputer den folgenden Befehl aus, um den öffentlichen Schlüssel und die IP-Adresse des Clients zum Server hinzuzufügen:

wg set wg0 peer NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=allowed-ips 10.0.0.2

Sie finden den öffentlichen Schlüssel des Clients unter /etc/wireguard/publickey auf dem Client-Rechner.

Rufen Sie auf dem Client-Rechner die wg0-Schnittstelle mit dem folgenden Befehl auf:

wg-schnell hoch wg0

Sie sollten die folgende Ausgabe sehen:

[#] ip link add wg0 type wireguard 
[#] wg setconf wg0 /dev/fd/63
[#] IP-4-Adresse 10.0.0.2/24 dev wg0 hinzufügen
[#] ip link set mtu 1420 up dev wg0

Auf dem Servercomputer können Sie den WireGuard-Serverstatus mit dem folgenden Befehl überprüfen:

wg

Sie sollten die folgende Ausgabe erhalten:

 Interface:WG0 PUBLIC KEY:6HXSG1EZR9N4POPYCKJBZXCNBVWCJF5VNSSSZURESOBEY =Privatschlüssel:(Hidden) Höranschluss:51820peer:NVZQF7ILT01OD3. WEITGE FÜR FÜNFEN:12.0.2.SSUCTDGSXOSXO+F8TKREL. /pre> 

Schlussfolgerung

Herzlichen Glückwunsch, Sie haben erfolgreich einen WireGuard VPN-Server auf CentOS 8 eingerichtet und einen VPN-Tunnel zwischen zwei CentOS 8-Rechnern erstellt. Sie können jetzt anonym im Internet surfen und Ihre Verkehrsdaten privat halten. Beginnen Sie noch heute mit einem virtuellen privaten Server von Atlantic.Net!


Linux
  1. So richten Sie Wireguard VPN auf CentOS 8 ein

  2. So richten Sie WireGuard VPN unter Ubuntu 20.04 ein

  3. So richten Sie WireGuard VPN auf Ubuntu ein (eine Schritt-für-Schritt-Anleitung)

  4. So richten Sie VSFTPD unter CentOS 8 ein

  5. So richten Sie eine Firewall mit Firewalld unter CentOS 8 ein

So installieren Sie Java unter CentOS 8

So richten Sie GitLab unter CentOS 8 ein

So installieren Sie Yarn unter CentOS 8

So installieren Sie Metabase auf CentOS 8

So installieren Sie Jenkins unter CentOS 8

So richten Sie WireGuard VPN unter Linux ein