Cómo hacer la configuración del servidor de WireGuard

Cómo hacer la configuración del servidor de WireGuard
Este tutorial explica cómo configurar un servidor VPN WireGuard y clientes VPN de WireGuard. Después de leer este tutorial, sabrá cómo configurar fácilmente un servidor VPN de autenticación clave en cuestión de minutos. Este tutorial también muestra cómo agregar una capa de seguridad adicional opcional en los clientes generando claves adicionales. Cualquier usuario de nivel de Linux puede seguir los pasos descritos en este tutorial que contiene capturas de pantalla reales de todo el proceso de configuración de WireGuard. Si está buscando una forma de proporcionar acceso a la red segura y anónima a los clientes, este tutorial es para usted.

Instalación de WireGuard en sistemas basados ​​en Debian:

Antes de instalar WireGuard, actualice los repositorios de su paquete ejecutando el siguiente comando.

Actualización de sudo apto

Luego, instale WireGuard usando APT como se muestra a continuación.

sudo apto instalar cableguard

WireGuard ya está instalado; Ahora, continuemos con la configuración del servidor y los clientes.

Configurar un servidor de WireGuard:

Antes de comenzar con la configuración de WireGuard, debe abrir el puerto (UDP) utilizado por WireGuard. En este tutorial, elegí usar el puerto 51871; Puede seleccionar un puerto gratuito diferente.

Para abrir el puerto usando UFW, ejecute el siguiente comando.

sudo UFW Permitir 51820/UDP

Ahora, edite el archivo /etc/sysctl.confusión Usar nano o cualquier otro editor de texto como se muestra a continuación.

sudo nano /etc /sysctl.confusión

Encuentre y descomine la siguiente línea para habilitar el reenvío de IP.

neto.IPv4.ip_forward = 1

Una vez sin commentarse, salga de los cambios de guardado del editor de texto. Luego, ejecute el siguiente comando para aplicar los cambios.

sudo sysctl -p

Agregar una interfaz para WireGuard:

Puede agregar una interfaz de red para la carga del módulo ejecutando el siguiente comando. Si lo prefiere, puede usar el ifconfig Comandar para agregar la interfaz.

Sudo IP Link Agregar dev WG0 Tipo de cable de cable

Ahora asigne una dirección IP a la interfaz que creó en el paso anterior ejecutando el comando que se muestra a continuación.

dirección IP de sudo agregar dev wg0 192.168.3.1/24

El WG0 La interfaz ahora está lista para WireGuard.

Generación de la clave privada y pública de WireGuard para la autenticación (servidor):

Ejecute el comando a continuación para restringir las permisos a otros en los archivos y directorios que posee.

Umask 077

En el directorio /etc /cableguard, genere una clave privada ejecutando el siguiente comando. El nombre de la clave privada es arbitraria; En el ejemplo a continuación, lo llamé PrivateKeywireguard, Pero puedes elegir cualquier nombre.

WG GENKEY> PrivateKeyWireGuard

Después de crear la clave privada, úsela para generar una clave pública ejecutando el comando que se muestra en la captura de pantalla a continuación.

WG PUBKEY < privatekeywireguard > PublicKeyWireGuard

Ahora se generan claves privadas y públicas de su servidor. Puede leer los valores de claves privadas y públicas ejecutando el siguiente comando. Deberá ver sus claves privadas y públicas para agregarlas a los archivos de configuración de WireGuard en los siguientes pasos.

menos privatekeywireguard

o

Menos PublicKeyWireGuard

Ahora, continuemos con una configuración del cliente antes de terminar con el servidor.

Configuración del cliente WireGuard:

Primero, instale WireGuard en el cliente ejecutando el comando APT nuevamente.

sudo apt instalar wireguard -y

Repita los pasos anteriores para generar una clave privada y pública en cada cliente que desea que se le permita a través de la VPN. Deberá agregar la clave pública del cliente al archivo de configuración del servidor más tarde.

Umask 077

Entonces corre:

WG GENKEY> PrivateKeyWireGuard
WG PUBKEY < privatekeywireguard > PublicKeyWireGuard

Luego instale el paquete resolvconf usando apt.

sudo apt instalación resolvconf

Nota: Después de instalar resuelvConf, /etc /resolv.El archivo conf se puede sobrescribir.

En el cliente, cree el archivo/etc/cableguard/wg0.conf como se muestra a continuación.

sudo nano/etc/cableguard/wg0.confusión

Copie el siguiente contenido, reemplace la clave privada con la que generó en su cliente y reemplace la tecla pública con la generada en el servidor.

[Interfaz]
PrivateKey = wgjyawowuua3mr2srhngskkwo3fb3loijr246hynga =
# Información del servidor
[Par]
PublicKey = 2gzlljsl5o4qyeh7ho1vfwknsrvvvfcywt3c11hdb+d4 =
Permitido = 0.0.0.0/0

Ejecute el comando a continuación.

WG SetConf WG0 WG0.confusión

Y puede ejecutar el comando WG para ver la configuración del cliente:

Finalizar la configuración del servidor de cableguard:

Ahora en el servidor, también en el directorio /etc /cableguard, cree un archivo que contenga la configuración del servidor de WireGuard. Puede usar nano, como se muestra en el ejemplo a continuación.

nano wg0.confusión

Dentro del archivo de configuración, pegue el siguiente código. En la sección [Interfaz], reemplace la clave privada con la que generó para el servidor en los pasos anteriores de este tutorial. Además, reemplace el puerto en caso de que haya definido uno diferente para WireGuard al crear la regla UFW.

En la sección [par], defina la dirección IP del cliente y pegue la clave pública que generó en el cliente.

[Interfaz]
PrivateKey = IblzypbrllhfsfpvgnomCG2FrUC3/EFKT7CSD7DHBNA =
ListenPort = 51871
[par]
Permitido = 192.168.1.110/32
PublicKey = WRZ0KZWFVK/9OS5VHRRKCIOD ++ 7Z2WDKMIIFCLQ7MFS =

Establezca el archivo de configuración para la interfaz WireGuard ejecutando el siguiente comando.

WG SetConf WG0 WG0.confusión

Guardar y salir del archivo de configuración presionando CTRL+X. Luego habilite WireGuard ejecutando el comando a continuación.

sudo systemCTL habilita wg-quick@wg0

Puede verificar la interfaz de WireGuard ejecutando el siguiente comando.

show de WG

Y puede verificar la configuración ejecutando el comando a continuación.

WG

Ahora tanto su servidor como su cliente están listos para VPN.

Puede agregar clientes adicionales repitiendo los pasos en cada cliente y agregando la tecla pública del cliente y permitió direcciones IP en el archivo de configuración del servidor, con el formato que se muestra en la captura de pantalla a continuación.

Conclusión:

Como puede ver, configurar un servidor WireGuard en Linux es bastante simple. Cualquier usuario de nivel de Linux puede lograrlo siguiendo algunos pasos descritos en este tutorial. Los usuarios deben asegurarse de que tengan acceso privilegiado tanto al servidor como a los clientes para configurar ambos lados. Recuerde, después de instalar el paquete resolvconf, puede perder su capacidad de resolución DNS después de restablecer el resolv.archivo conf. Además, tenga en cuenta que el puerto UDP debe estar escuchando en el servidor; Puede lograrlo usando UFW, como se muestra en este tutorial, o iptables.

Gracias por leer este tutorial explicando cómo hacer la configuración del servidor de WireGuard. Espero que haya sido útil. Sigue siguiéndonos para obtener consejos y tutoriales adicionales de Linux.