GNU/Linux >> Linux Esercitazione >  >> Ubuntu

Come installare Wireguard su Ubuntu 20.04 LTS

In questo tutorial, ti mostreremo come installare Wireguard su Ubuntu 20.04 LTS. Per quelli di voi che non lo sapessero, Wireguard è un tunneling VPN open source, affidabile e avanzato software che puoi installare e utilizzare subito per creare una connessione punto-punto sicura a un server. È multipiattaforma e può essere eseguito praticamente ovunque, inclusi Linux, Windows, Android e macOS. Wireguard è un peer-to -peer VPN. non utilizza il modello client-server. A seconda della sua configurazione, un peer può fungere da server o client tradizionale.

Questo articolo presuppone che tu abbia almeno una conoscenza di base di Linux, sappia come usare la shell e, soprattutto, che ospiti il ​​tuo sito sul tuo VPS. L'installazione è abbastanza semplice e presuppone che tu sono in esecuzione nell'account root, in caso contrario potrebbe essere necessario aggiungere 'sudo ' ai comandi per ottenere i privilegi di root. Ti mostrerò l'installazione passo passo di Wireguard su Ubuntu 20.04 (Focal Fossa). Puoi seguire le stesse istruzioni per Ubuntu 18.04, 16.04 e qualsiasi altra distribuzione basata su Debian come Linux Mint.

Prerequisiti

  • Un server che esegue uno dei seguenti sistemi operativi:Ubuntu 20.04, 18.04 e qualsiasi altra distribuzione basata su Debian come Linux Mint o SO elementare.
  • Si consiglia di utilizzare una nuova installazione del sistema operativo per prevenire potenziali problemi
  • Un non-root sudo user o accedere all'root user . Ti consigliamo di agire come non-root sudo user , tuttavia, poiché puoi danneggiare il tuo sistema se non stai attento quando agisci come root.

Installa Wireguard su Ubuntu 20.04 LTS Focal Fossa

Passaggio 1. Innanzitutto, assicurati che tutti i pacchetti di sistema siano aggiornati eseguendo il seguente apt comandi nel terminale.

sudo apt update
sudo apt upgrade

Passaggio 2. Installazione di Wireguard su Ubuntu 20.04.

WireGuard è disponibile dai repository Ubuntu predefiniti. Esegui i seguenti comandi per installarlo:

sudo apt install wireguard

Passaggio 3. Configura WireGuard.

In primo luogo, esegui il seguente comando per generare la coppia di chiavi:

wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Quindi, crea un nuovo file chiamato wg0.conf e aggiungi i seguenti contenuti:

sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE

I termini sopra riportati da wg0.conf il file è definito di seguito:

  • Indirizzo:un elenco separato da virgole di indirizzi IP v4 o v6 per il wg0 interfaccia. Utilizza gli IP di un intervallo riservato alle reti private (10.0.0.0/8, 172.16.0.0/12 o 192.168.0.0/16).
  • ListenPort:la porta su cui WireGuard accetterà le connessioni in entrata.
  • PrivateKey – una chiave privata generata da wg genkey comando. (Per vedere il contenuto del file esegui:sudo cat /etc/wireguard/privatekey )
  • SaveConfig:se impostato su true, lo stato corrente dell'interfaccia viene salvato nel file di configurazione all'arresto.
  • PostUp – comando o script che viene eseguito prima di aprire l'interfaccia. In questo esempio, utilizziamo iptables per abilitare il masquerading. Ciò consentirà al traffico di lasciare il server, fornendo ai client VPN l'accesso a Internet.
  • PostDown – comando o script che viene eseguito prima di abbassare l'interfaccia. Le regole di iptables verranno rimosse una volta che l'interfaccia sarà inattiva.

Il wg0.conf e i file delle chiavi private non dovrebbero essere leggibili dagli utenti normali. Usa chmod per impostare i permessi su 600:

sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}

Una volta terminato, porta il wg0 interfaccia utilizzando gli attributi specificati nel file di configurazione:

sudo wg-quick up wg0
[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 10.0.0.1/24 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE

Per portare l'interfaccia WireGuard all'avvio, esegui il comando seguente:

sudo systemctl enable wg-quick@wg0

Passaggio 4. Configura Firewall.

Devi aprire il traffico UDP sulla porta 51820:

sudo ufw allow 51820/udp

Infine, possiamo avviare il servizio Wireguard utilizzando il seguente comando:

sudo wg-quick up wg0

Congratulazioni! Hai installato correttamente Wireguard. Grazie per aver utilizzato questo tutorial per l'installazione di Wireguard VPN su Ubuntu 20.04 LTS Focal Fossa system. Per ulteriore aiuto o informazioni utili, ti consigliamo di controllare Wireguard ufficiale sito web.


Ubuntu
  1. Come installare OctoberCMS su Ubuntu 16.04 LTS

  2. Come installare AbanteCart su Ubuntu 16.04 LTS

  3. Come installare Grafana su Ubuntu 16.04 LTS

  4. Come installare R su Ubuntu 18.04 LTS

  5. Come installare R su Ubuntu 20.04 LTS

Come installare Unison su Ubuntu 16.04 LTS

Come installare Pghero su Ubuntu 16.04 LTS

Come installare Spotify su Ubuntu 18.04 LTS

Come installare ClamAV su Ubuntu 18.04 LTS

Come installare MongoDB su Ubuntu 18.04 LTS

Come installare Wireguard su Ubuntu 18.04 LTS