Instalación de WireGuard en sistemas basados en Debian:
Antes de instalar WireGuard, actualice los repositorios de su paquete ejecutando el siguiente comando.
Actualización de sudo apto
Luego, instale WireGuard usando APT como se muestra a continuación.
sudo apto instalar cableguard
WireGuard ya está instalado; Ahora, continuemos con la configuración del servidor y los clientes.
Configurar un servidor de WireGuard:
Antes de comenzar con la configuración de WireGuard, debe abrir el puerto (UDP) utilizado por WireGuard. En este tutorial, elegí usar el puerto 51871; Puede seleccionar un puerto gratuito diferente.
Para abrir el puerto usando UFW, ejecute el siguiente comando.
sudo UFW Permitir 51820/UDP
Ahora, edite el archivo /etc/sysctl.confusión Usar nano o cualquier otro editor de texto como se muestra a continuación.
sudo nano /etc /sysctl.confusión
Encuentre y descomine la siguiente línea para habilitar el reenvío de IP.
neto.IPv4.ip_forward = 1
Una vez sin commentarse, salga de los cambios de guardado del editor de texto. Luego, ejecute el siguiente comando para aplicar los cambios.
sudo sysctl -p
Agregar una interfaz para WireGuard:
Puede agregar una interfaz de red para la carga del módulo ejecutando el siguiente comando. Si lo prefiere, puede usar el ifconfig Comandar para agregar la interfaz.
Sudo IP Link Agregar dev WG0 Tipo de cable de cable
Ahora asigne una dirección IP a la interfaz que creó en el paso anterior ejecutando el comando que se muestra a continuación.
dirección IP de sudo agregar dev wg0 192.168.3.1/24
El WG0 La interfaz ahora está lista para WireGuard.
Generación de la clave privada y pública de WireGuard para la autenticación (servidor):
Ejecute el comando a continuación para restringir las permisos a otros en los archivos y directorios que posee.
Umask 077
En el directorio /etc /cableguard, genere una clave privada ejecutando el siguiente comando. El nombre de la clave privada es arbitraria; En el ejemplo a continuación, lo llamé PrivateKeywireguard, Pero puedes elegir cualquier nombre.
WG GENKEY> PrivateKeyWireGuard
Después de crear la clave privada, úsela para generar una clave pública ejecutando el comando que se muestra en la captura de pantalla a continuación.
WG PUBKEY < privatekeywireguard > PublicKeyWireGuard
Ahora se generan claves privadas y públicas de su servidor. Puede leer los valores de claves privadas y públicas ejecutando el siguiente comando. Deberá ver sus claves privadas y públicas para agregarlas a los archivos de configuración de WireGuard en los siguientes pasos.
menos privatekeywireguard
o
Menos PublicKeyWireGuard
Ahora, continuemos con una configuración del cliente antes de terminar con el servidor.
Configuración del cliente WireGuard:
Primero, instale WireGuard en el cliente ejecutando el comando APT nuevamente.
sudo apt instalar wireguard -y
Repita los pasos anteriores para generar una clave privada y pública en cada cliente que desea que se le permita a través de la VPN. Deberá agregar la clave pública del cliente al archivo de configuración del servidor más tarde.
Umask 077
Entonces corre:
WG GENKEY> PrivateKeyWireGuard
WG PUBKEY < privatekeywireguard > PublicKeyWireGuard
Luego instale el paquete resolvconf usando apt.
sudo apt instalación resolvconf
Nota: Después de instalar resuelvConf, /etc /resolv.El archivo conf se puede sobrescribir.
En el cliente, cree el archivo/etc/cableguard/wg0.conf como se muestra a continuación.
sudo nano/etc/cableguard/wg0.confusión
Copie el siguiente contenido, reemplace la clave privada con la que generó en su cliente y reemplace la tecla pública con la generada en el servidor.
[Interfaz]
PrivateKey = wgjyawowuua3mr2srhngskkwo3fb3loijr246hynga =
# Información del servidor
[Par]
PublicKey = 2gzlljsl5o4qyeh7ho1vfwknsrvvvfcywt3c11hdb+d4 =
Permitido = 0.0.0.0/0
Ejecute el comando a continuación.
WG SetConf WG0 WG0.confusión
Y puede ejecutar el comando WG para ver la configuración del cliente:
Finalizar la configuración del servidor de cableguard:
Ahora en el servidor, también en el directorio /etc /cableguard, cree un archivo que contenga la configuración del servidor de WireGuard. Puede usar nano, como se muestra en el ejemplo a continuación.
nano wg0.confusión
Dentro del archivo de configuración, pegue el siguiente código. En la sección [Interfaz], reemplace la clave privada con la que generó para el servidor en los pasos anteriores de este tutorial. Además, reemplace el puerto en caso de que haya definido uno diferente para WireGuard al crear la regla UFW.
En la sección [par], defina la dirección IP del cliente y pegue la clave pública que generó en el cliente.
[Interfaz]
PrivateKey = IblzypbrllhfsfpvgnomCG2FrUC3/EFKT7CSD7DHBNA =
ListenPort = 51871
[par]
Permitido = 192.168.1.110/32
PublicKey = WRZ0KZWFVK/9OS5VHRRKCIOD ++ 7Z2WDKMIIFCLQ7MFS =
Establezca el archivo de configuración para la interfaz WireGuard ejecutando el siguiente comando.
WG SetConf WG0 WG0.confusión
Guardar y salir del archivo de configuración presionando CTRL+X. Luego habilite WireGuard ejecutando el comando a continuación.
sudo systemCTL habilita wg-quick@wg0
Puede verificar la interfaz de WireGuard ejecutando el siguiente comando.
show de WG
Y puede verificar la configuración ejecutando el comando a continuación.
WG
Ahora tanto su servidor como su cliente están listos para VPN.
Puede agregar clientes adicionales repitiendo los pasos en cada cliente y agregando la tecla pública del cliente y permitió direcciones IP en el archivo de configuración del servidor, con el formato que se muestra en la captura de pantalla a continuación.
Conclusión:
Como puede ver, configurar un servidor WireGuard en Linux es bastante simple. Cualquier usuario de nivel de Linux puede lograrlo siguiendo algunos pasos descritos en este tutorial. Los usuarios deben asegurarse de que tengan acceso privilegiado tanto al servidor como a los clientes para configurar ambos lados. Recuerde, después de instalar el paquete resolvconf, puede perder su capacidad de resolución DNS después de restablecer el resolv.archivo conf. Además, tenga en cuenta que el puerto UDP debe estar escuchando en el servidor; Puede lograrlo usando UFW, como se muestra en este tutorial, o iptables.
Gracias por leer este tutorial explicando cómo hacer la configuración del servidor de WireGuard. Espero que haya sido útil. Sigue siguiéndonos para obtener consejos y tutoriales adicionales de Linux.