Tutoriales

Cómo configurar el servidor VPN WireGuard en Ubuntu 20.04

H¿Cómo puedo instalar y configurar el servidor VPN WireGuard en un servidor Linux Ubuntu 20.4 LTS? ¿Cómo configuro Ubuntu 20.04 como servidor VPN WireGuard?

WireGuard es una VPN de código rajado, gratuita, moderna y rápida con criptografía de última concepción. Es más rápido y simple en comparación con IPSec y OpenVPN. Originalmente, osado para el kernel de Linux, pero igualmente está recibiendo soporte multiplataforma para otros sistemas operativos. Esta página explica cómo instalar y configurar WireGuard VPN en el servidor Ubuntu 20.04 LTS Linux.



Procedimiento: Ubuntu 20.04 configura el servidor VPN WireGuard

Nuestra configuración de muestra incluye una conexión de pares simple entre un servidor en la montón que ejecuta el servidor Ubuntu 20.04 LTS y un cliente de escritorio Ubuntu / Ubuntu / RHEL / SUSE / OpenSUSECentOS Linux:

Los pasos son los siguientes para instalar y configurar WireGuard en Ubuntu Linux 20.04 LTS como servidor VPN.

Tenga en cuenta que {vivek @ ln-sg-vpn-001: ~} $ O {vivek @ ubuntu-20-4-vpn-client: ~} $ es mi indicador de shell y no forma parte de los comandos reales. En otras palabras, debe copiar y pegar el comando luego de mi indicador de shell.

Paso 1: actualice su sistema

Ejecute el comando apt para instalar las actualizaciones de seguridad de Ubuntu 20.04:
{vivek@ln-sg-vpn-001:~ }$ sudo apt update
{vivek@ln-sg-vpn-001:~ }$ sudo apt upgrade

Paso 2: instalación de un servidor VPN WireGuard en Ubuntu 20.04 LTS

Ahora tenemos las actualizaciones de nuestro servidor con los últimos parches de seguridad. Es hora de configurar un servidor VPN WireGuard en el servidor Ubuntu 20.04. Ingresar:
{vivek@ln-sg-vpn-001:~ }$ sudo apt install wireguard

Paso 3: configuración del servidor WireGuard

Primero necesitamos crear un par de claves pública y privada para el servidor WireGuard. Vamos a entrar en / etc / wireguard usando el comando cd
{vivek@ln-sg-vpn-001:~ }$ sudo -i
{root@ln-sg-vpn-001:~ }# cd /etc/wireguard/

Ejecute el subsiguiente comando:
{vivek@ln-sg-vpn-001:~ }# umask 077; wg genkey | tee privatekey | wg pubkey > publickey
Para ver las claves creadas, use el comando cat y el comando ls:
{vivek@ln-sg-vpn-001:~ }# ls -l privatekey publickey
{vivek@ln-sg-vpn-001:~ }# cat privatekey
## Please note down the private key ##
{vivek@ln-sg-vpn-001:~ }# cat publickey

Configure WireGuard VPN en Ubuntu editando wg0.conf

Edite o actualice el archivo /etc/wireguard/wg0.conf de la subsiguiente modo:
{vivek@ln-sg-vpn-001:~ }$ sudo nano /etc/wireguard/wg0.conf
## OR ##
{vivek@ln-sg-vpn-001:~ }$ sudo vim /etc/wireguard/wg0.conf

Agregue las siguientes directivas de configuración:

## Set Up WireGuard VPN on Ubuntu By Editing/Creating wg0.conf File ##
[Interface]
## My VPN server private IP address ##
Address = 192.168.6.1/24
 
## My VPN server port ##
ListenPort = 41194
 
## VPN server's private key i.e. /etc/wireguard/privatekey ##
PrivateKey = eEvqkSJVw/7cGUEcJXmeHiNFDLBGOz8GpScshecvNHU=

Guarde y clausura el archivo cuando utilice el editor de texto vim.

Paso 4: configure las reglas de firewall de UFW para desplegar los puertos requeridos

Supongo que tiene UFW configurado y vamos a desplegar el puerto UDP 41194 usando el comando ufw de la subsiguiente modo:
{vivek@ln-sg-vpn-001:~ }$ sudo ufw allow 41194/udp
Verifíquelo:
{vivek@ln-sg-vpn-001:~ }$ sudo ufw status
Consulte «Cómo configurar el firewall con UFW en Ubuntu 20.04 LTS» para obtener más información.

Paso 5: habilite e inicie el servicio WireGuard

Active el servicio WireGuard en el momento del puesta en marcha usando el comando systemctl, ejecute:
{vivek@ln-sg-vpn-001:~ }$ sudo systemctl enable wg-quick@wg0
Inicie el servicio, ejecute:
{vivek@ln-sg-vpn-001:~ }$ sudo systemctl start wg-quick@wg0
Obtenga el estado del servicio, ejecute:
{vivek@ln-sg-vpn-001:~ }$ sudo systemctl status wg-quick@wg0

Verifique que la interfaz emplazamiento wg0 esté funcionando en el servidor Ubuntu usando el comando ip:
{vivek@ln-sg-vpn-001:~ }$ sudo wg
{vivek@ln-sg-vpn-001:~ }$ sudo ip a show wg0

Paso 6: configuración del cliente Wireguard VPN

El procedimiento para instalar y configurar un cliente VPN es el mismo que para configurar el servidor. Instalemos el cliente en un escritorio Ubuntu Linux 20.04 LTS:
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo apt install wireguard
A continuación, necesitamos crear la configuración del cliente VPN en Ubuntu / Debian / CentOS Linux destkop:
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo sh -c 'umask 077; touch /etc/wireguard/wg0.conf'
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo -i
{root@ubuntu-20-4-vpn-client:~ }# cd /etc/wireguard/
{root@ubuntu-20-4-vpn-client:~ }# umask 077; wg genkey | tee privatekey | wg pubkey > publickey
{root@ubuntu-20-4-vpn-client:~ }# ls -l publickey privatekey
## Note down the privatekey ##
{root@ubuntu-20-4-vpn-client:~ }# cat privatekey


Edite el archivo /etc/wireguard/wg0.conf:
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo nano /etc/wireguard/wg0.conf
## OR ##
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo vim /etc/wireguard/wg0.conf

Agregue las siguientes directivas:

[Interface]
## This Desktop/client's private key ##
PrivateKey = uJPzgCQ6WNlAUp3s5rabE/EVt1qYh3Ym01sx6oJI0V4=
 
## Client ip address ##
Address = 192.168.6.2/24
 
[Peer]
## Ubuntu 20.04 server public key ##
PublicKey = qdjdqh2+N3DEMDUDRob8K3b+9BZFJbT59f+rBrl99zM
 
## set ACL ##
AllowedIPs = 192.168.6.0/24
 
## Your Ubuntu 20.04 LTS server's public IPv4/IPv6 address and port ##
Endpoint = 172.105.112.120:41194
 
##  Key connection alive ##
PersistentKeepalive = 15

Habilite e inicie la conexión de cliente / par VPN, ejecute:
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo systemctl enable wg-quick@wg0
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo systemctl start wg-quick@wg0
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo systemctl status wg-quick@wg0

Permitir la conexión de cliente de escritorio y servidor Ubuntu a través de VPN

Necesitamos configurar la opción de VPN peer-to-peer del flanco del servidor y permitir una conexión entre la computadora cliente y el servidor. Regresemos a nuestro servidor Ubuntu 20.04 LTS y editemos el archivo wg0.conf para anexar [Peer] (cliente) de la subsiguiente modo (escriba los comandos en el cuadro de su servidor):
{vivek@ln-sg-vpn-001:~ }$ sudo systemctl stop wg-quick@wg0
{vivek@ln-sg-vpn-001:~ }$ sudo vi /etc/wireguard/wg0.conf

Agregue la subsiguiente configuración:

[Peer]
## Desktop/client VPN public key ##
PublicKey = u2ao8GNNUWAirtjq0eL1UpHVkMep5/EUalbZcdH0imc=
 
## client VPN IP address (note  the /32 subnet) ##
AllowedIPs = 192.168.6.2/32

Guarde y clausura el archivo. A continuación, inicie el servicio nuevamente, ejecute:
{vivek@ln-sg-vpn-001:~ }$ sudo systemctl start wg-quick@wg0

Paso 7: comprobación

Eso es todo amigos. A estas cielo, tanto los servidores como los clientes de Ubuntu deben estar conectados de forma segura mediante una VPN de igual a igual emplazamiento WireGuard. Probemos la conexión. Escriba el subsiguiente comando ping en su máquina cliente / sistema de escritorio:
{vivek@ubuntu-20-4-vpn-client:~ }$ ping -c 4 192.168.6.1
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo wg

Paso 8: configuraciones de firewall

Ahora hemos configurado y configurado redes VPN peer-to-peer para nuestro servidor y cliente Ubuntu. Sin confiscación, es posible que desee dar comunicación a Internet a todos los clientes VPN. Para estos fines, necesitamos configurar reglas de firewall IPv4 e IPv6, incluido el reenvío de NAT e IP. Vea el subsiguiente tutorial:

Conclusión

Enhorabuena Acaba de educarse a configurar un servidor VPN WireGuard en el servidor Ubuntu 20.04 LTS y un par (máquina cliente) en el escritorio Ubuntu / CentOS Linux. Le sugiero insistentemente que lea la documentación del plan WireGuard aquí.

LEER  # 106 Hardware Vant Edge - Podcast Linux

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba