WireGuard es un servicio de túnel VPN de código abierto simple y rápido construido con tecnologías criptográficas de alta gama. Es muy fácil de configurar y usarlo, y muchos lo consideran mejor que OpenVPN o IPSEC. WireGuard también es multiplataforma y admite dispositivos integrados.
WireGuard funciona configurando interfaces de red virtuales como WLAN0 o ETH0 que se pueden administrar y controlar como interfaces de red normales, ayudando a configurar y administrar el cable de cable utilizando las herramientas de redes y otras herramientas de administración de redes.
Esta guía le mostrará cómo configurar un cliente y servidor de WireGuard en un sistema Kali Linux.
Comencemos instalando cableguard en el sistema.
Instalación de WireGuard
Dependiendo de la versión de Kali Linux que esté ejecutando, debe tener repositorios APT de WireGuard. Actualice su sistema usando los comandos:
actualización de sudo apt-get
actualización de sudo apt-get
A continuación, ingrese un comando simple de apt para instalar WireGuard:
sudo apt -get install -y cableguard
Una vez que tengamos instalado WireGuard en el sistema, podemos proceder a configurarlo.
Configuración del servidor WireGuard
WireGuard Security funciona en pares de valor clave SSH, que son muy fáciles de configurar. Empiece por crear un .directorio de guardaespaldas.
mkdir ~/.guardaespaldas
CD ~/.guardaespaldas
A continuación, establezca Leer, escribir y ejecutar permisos.
Umask 077
Ahora podemos generar los pares de valor clave usando el comando:
WG Genkey | Tee PrivateKey | WG PUBKEY> Publickey
A continuación, copie el contenido de la clave privada:
gato privado
Una vez que tenga el contenido de la clave privada copiada en su portapapeles, cree un archivo de configuración de WireGuard en/etc/cableguard/wg0.confusión
En el archivo, agregue las siguientes líneas:
Interfaz]
Dirección = server_ip
SaveConFig = True
Listenport = 51820
PrivateKey = server_private_key
[Par]
PublicKey = Client_public_key
Permitido = client_ip
En la dirección, agregue la dirección IP del servidor de alojamiento. Para PrivateKey, ingrese el contenido de la clave privada que copió anteriormente.
En la sección de pares, agregue la clave pública para el cliente y la dirección IP.
Una vez que tenga configurado el archivo de configuración, configure el servidor VPN para iniciarse al inicio.
sudo systemCTL habilita wg-quick@wg0
Finalmente, inicie el servicio WireGuard en el servidor:
sudo wg-quick up wg0
Configuración del cliente de WireGuard
A continuación, necesitamos configurar el cliente de WireGuard. Asegúrese de que tenga instalado WireGuard en el sistema.
Generar pares de valor clave también.
WG Genkey | Tee PrivateKey | WG PUBKEY> Publickey
Umask u = rwx, go = && cat/etc/wireguard/wg0.confusión << EOF
[Interfaz]
Dirección = client_ip
PrivateKey = Cliente Clave privada
[Par]
PublicKey = servidor clave pública
Endpoint = server_ip: 51820
Permitido = 0.0.0.0/0
Persistentkeepalive = 21
EOF
Finalmente, guarde el archivo y habilite la VPN:
sudo wg-quick up wg0
Puede verificar la conexión con el comando:
sudo wg
Conclusión
Configurar WireGuard es fácil y eficiente. Una vez configurado, puede usarlo en una amplia variedad de casos. Con lo que ha aprendido de esta guía, puede probar y ver si funciona mejor que otros servicios de VPN.