In questo tutorial, ti mostreremo come installare Wireguard su Ubuntu 20.04 LTS. Per quelli di voi che non lo sapessero, Wireguard è un tunneling VPN open source, affidabile e avanzato software che puoi installare e utilizzare subito per creare una connessione punto-punto sicura a un server. È multipiattaforma e può essere eseguito praticamente ovunque, inclusi Linux, Windows, Android e macOS. Wireguard è un peer-to -peer VPN. non utilizza il modello client-server. A seconda della sua configurazione, un peer può fungere da server o client tradizionale.
Questo articolo presuppone che tu abbia almeno una conoscenza di base di Linux, sappia come usare la shell e, soprattutto, che ospiti il tuo sito sul tuo VPS. L'installazione è abbastanza semplice e presuppone che tu sono in esecuzione nell'account root, in caso contrario potrebbe essere necessario aggiungere 'sudo
' ai comandi per ottenere i privilegi di root. Ti mostrerò l'installazione passo passo di Wireguard su Ubuntu 20.04 (Focal Fossa). Puoi seguire le stesse istruzioni per Ubuntu 18.04, 16.04 e qualsiasi altra distribuzione basata su Debian come Linux Mint.
Prerequisiti
- Un server che esegue uno dei seguenti sistemi operativi:Ubuntu 20.04, 18.04 e qualsiasi altra distribuzione basata su Debian come Linux Mint o SO elementare.
- Si consiglia di utilizzare una nuova installazione del sistema operativo per prevenire potenziali problemi
- Un
non-root sudo user
o accedere all'root user
. Ti consigliamo di agire comenon-root sudo user
, tuttavia, poiché puoi danneggiare il tuo sistema se non stai attento quando agisci come root.
Installa Wireguard su Ubuntu 20.04 LTS Focal Fossa
Passaggio 1. Innanzitutto, assicurati che tutti i pacchetti di sistema siano aggiornati eseguendo il seguente apt
comandi nel terminale.
sudo apt update sudo apt upgrade
Passaggio 2. Installazione di Wireguard su Ubuntu 20.04.
WireGuard è disponibile dai repository Ubuntu predefiniti. Esegui i seguenti comandi per installarlo:
sudo apt install wireguard
Passaggio 3. Configura WireGuard.
In primo luogo, esegui il seguente comando per generare la coppia di chiavi:
wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
Quindi, crea un nuovo file chiamato wg0.conf
e aggiungi i seguenti contenuti:
sudo nano /etc/wireguard/wg0.conf
[Interface] Address = 10.0.0.1/24 SaveConfig = true ListenPort = 51820 PrivateKey = SERVER_PRIVATE_KEY PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE
I termini sopra riportati da wg0.conf
il file è definito di seguito:
- Indirizzo:un elenco separato da virgole di indirizzi IP v4 o v6 per il
wg0
interfaccia. Utilizza gli IP di un intervallo riservato alle reti private (10.0.0.0/8, 172.16.0.0/12 o 192.168.0.0/16). - ListenPort:la porta su cui WireGuard accetterà le connessioni in entrata.
- PrivateKey – una chiave privata generata da
wg genkey
comando. (Per vedere il contenuto del file esegui:sudo cat /etc/wireguard/privatekey
) - SaveConfig:se impostato su true, lo stato corrente dell'interfaccia viene salvato nel file di configurazione all'arresto.
- PostUp – comando o script che viene eseguito prima di aprire l'interfaccia. In questo esempio, utilizziamo iptables per abilitare il masquerading. Ciò consentirà al traffico di lasciare il server, fornendo ai client VPN l'accesso a Internet.
- PostDown – comando o script che viene eseguito prima di abbassare l'interfaccia. Le regole di iptables verranno rimosse una volta che l'interfaccia sarà inattiva.
Il wg0.conf
e i file delle chiavi private non dovrebbero essere leggibili dagli utenti normali. Usa chmod
per impostare i permessi su 600:
sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}
Una volta terminato, porta il wg0
interfaccia utilizzando gli attributi specificati nel file di configurazione:
sudo wg-quick up wg0
[#] ip link add wg0 type wireguard [#] wg setconf wg0 /dev/fd/63 [#] ip -4 address add 10.0.0.1/24 dev wg0 [#] ip link set mtu 1420 up dev wg0 [#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
Per portare l'interfaccia WireGuard all'avvio, esegui il comando seguente:
sudo systemctl enable wg-quick@wg0
Passaggio 4. Configura Firewall.
Devi aprire il traffico UDP sulla porta 51820:
sudo ufw allow 51820/udp
Infine, possiamo avviare il servizio Wireguard utilizzando il seguente comando:
sudo wg-quick up wg0
Congratulazioni! Hai installato correttamente Wireguard. Grazie per aver utilizzato questo tutorial per l'installazione di Wireguard VPN su Ubuntu 20.04 LTS Focal Fossa system. Per ulteriore aiuto o informazioni utili, ti consigliamo di controllare Wireguard ufficiale sito web.