H¿Cómo puedo instalar y configurar el servidor VPN WireGuard en un servidor Linux Ubuntu 20.4 LTS? ¿Cómo configuro Ubuntu 20.04 como servidor VPN WireGuard?
WireGuard es una VPN de código rajado, gratuita, moderna y rápida con criptografía de última concepción. Es más rápido y simple en comparación con IPSec y OpenVPN. Originalmente, osado para el kernel de Linux, pero igualmente está recibiendo soporte multiplataforma para otros sistemas operativos. Esta página explica cómo instalar y configurar WireGuard VPN en el servidor Ubuntu 20.04 LTS Linux.
Tabla de Contenidos
Procedimiento: Ubuntu 20.04 configura el servidor VPN WireGuard
Nuestra configuración de muestra incluye una conexión de pares simple entre un servidor en la montón que ejecuta el servidor Ubuntu 20.04 LTS y un cliente de escritorio Ubuntu / Ubuntu / RHEL / SUSE / OpenSUSECentOS Linux:
Los pasos son los siguientes para instalar y configurar WireGuard en Ubuntu Linux 20.04 LTS como servidor VPN.
Tenga en cuenta que {vivek @ ln-sg-vpn-001: ~} $ O {vivek @ ubuntu-20-4-vpn-client: ~} $ es mi indicador de shell y no forma parte de los comandos reales. En otras palabras, debe copiar y pegar el comando luego de mi indicador de shell.
Paso 1: actualice su sistema
Ejecute el comando apt para instalar las actualizaciones de seguridad de Ubuntu 20.04:{vivek@ln-sg-vpn-001:~ }$ sudo apt update
{vivek@ln-sg-vpn-001:~ }$ sudo apt upgrade
Paso 2: instalación de un servidor VPN WireGuard en Ubuntu 20.04 LTS
Ahora tenemos las actualizaciones de nuestro servidor con los últimos parches de seguridad. Es hora de configurar un servidor VPN WireGuard en el servidor Ubuntu 20.04. Ingresar:{vivek@ln-sg-vpn-001:~ }$ sudo apt install wireguard
Paso 3: configuración del servidor WireGuard
Primero necesitamos crear un par de claves pública y privada para el servidor WireGuard. Vamos a entrar en / etc / wireguard usando el comando cd
{vivek@ln-sg-vpn-001:~ }$ sudo -i
{root@ln-sg-vpn-001:~ }# cd /etc/wireguard/
Ejecute el subsiguiente comando:{vivek@ln-sg-vpn-001:~ }# umask 077; wg genkey | tee privatekey | wg pubkey > publickey
Para ver las claves creadas, use el comando cat y el comando ls:{vivek@ln-sg-vpn-001:~ }# ls -l privatekey publickey
{vivek@ln-sg-vpn-001:~ }# cat privatekey
## Please note down the private key ##
{vivek@ln-sg-vpn-001:~ }# cat publickey
Configure WireGuard VPN en Ubuntu editando wg0.conf
Edite o actualice el archivo /etc/wireguard/wg0.conf de la subsiguiente modo:{vivek@ln-sg-vpn-001:~ }$ sudo nano /etc/wireguard/wg0.conf
## OR ##
{vivek@ln-sg-vpn-001:~ }$ sudo vim /etc/wireguard/wg0.conf
Agregue las siguientes directivas de configuración:
## Set Up WireGuard VPN on Ubuntu By Editing/Creating wg0.conf File ## [Interface] ## My VPN server private IP address ## Address = 192.168.6.1/24 ## My VPN server port ## ListenPort = 41194 ## VPN server's private key i.e. /etc/wireguard/privatekey ## PrivateKey = eEvqkSJVw/7cGUEcJXmeHiNFDLBGOz8GpScshecvNHU=
Guarde y clausura el archivo cuando utilice el editor de texto vim.
Paso 4: configure las reglas de firewall de UFW para desplegar los puertos requeridos
Supongo que tiene UFW configurado y vamos a desplegar el puerto UDP 41194 usando el comando ufw de la subsiguiente modo:{vivek@ln-sg-vpn-001:~ }$ sudo ufw allow 41194/udp
Verifíquelo:{vivek@ln-sg-vpn-001:~ }$ sudo ufw status
Consulte «Cómo configurar el firewall con UFW en Ubuntu 20.04 LTS» para obtener más información.
Paso 5: habilite e inicie el servicio WireGuard
Active el servicio WireGuard en el momento del puesta en marcha usando el comando systemctl, ejecute:{vivek@ln-sg-vpn-001:~ }$ sudo systemctl enable wg-quick@wg0
Inicie el servicio, ejecute:{vivek@ln-sg-vpn-001:~ }$ sudo systemctl start wg-quick@wg0
Obtenga el estado del servicio, ejecute:{vivek@ln-sg-vpn-001:~ }$ sudo systemctl status wg-quick@wg0
Verifique que la interfaz emplazamiento wg0 esté funcionando en el servidor Ubuntu usando el comando ip:{vivek@ln-sg-vpn-001:~ }$ sudo wg
{vivek@ln-sg-vpn-001:~ }$ sudo ip a show wg0
Paso 6: configuración del cliente Wireguard VPN
El procedimiento para instalar y configurar un cliente VPN es el mismo que para configurar el servidor. Instalemos el cliente en un escritorio Ubuntu Linux 20.04 LTS:{vivek@ubuntu-20-4-vpn-client:~ }$ sudo apt install wireguard
A continuación, necesitamos crear la configuración del cliente VPN en Ubuntu / Debian / CentOS Linux destkop:{vivek@ubuntu-20-4-vpn-client:~ }$ sudo sh -c 'umask 077; touch /etc/wireguard/wg0.conf'
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo -i
{root@ubuntu-20-4-vpn-client:~ }# cd /etc/wireguard/
{root@ubuntu-20-4-vpn-client:~ }# umask 077; wg genkey | tee privatekey | wg pubkey > publickey
{root@ubuntu-20-4-vpn-client:~ }# ls -l publickey privatekey
## Note down the privatekey ##
{root@ubuntu-20-4-vpn-client:~ }# cat privatekey
Edite el archivo /etc/wireguard/wg0.conf:{vivek@ubuntu-20-4-vpn-client:~ }$ sudo nano /etc/wireguard/wg0.conf
## OR ##
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo vim /etc/wireguard/wg0.conf
Agregue las siguientes directivas:
[Interface] ## This Desktop/client's private key ## PrivateKey = uJPzgCQ6WNlAUp3s5rabE/EVt1qYh3Ym01sx6oJI0V4= ## Client ip address ## Address = 192.168.6.2/24 [Peer] ## Ubuntu 20.04 server public key ## PublicKey = qdjdqh2+N3DEMDUDRob8K3b+9BZFJbT59f+rBrl99zM ## set ACL ## AllowedIPs = 192.168.6.0/24 ## Your Ubuntu 20.04 LTS server's public IPv4/IPv6 address and port ## Endpoint = 172.105.112.120:41194 ## Key connection alive ## PersistentKeepalive = 15
Habilite e inicie la conexión de cliente / par VPN, ejecute:{vivek@ubuntu-20-4-vpn-client:~ }$ sudo systemctl enable wg-quick@wg0
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo systemctl start wg-quick@wg0
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo systemctl status wg-quick@wg0
Permitir la conexión de cliente de escritorio y servidor Ubuntu a través de VPN
Necesitamos configurar la opción de VPN peer-to-peer del flanco del servidor y permitir una conexión entre la computadora cliente y el servidor. Regresemos a nuestro servidor Ubuntu 20.04 LTS y editemos el archivo wg0.conf para anexar [Peer] (cliente) de la subsiguiente modo (escriba los comandos en el cuadro de su servidor):{vivek@ln-sg-vpn-001:~ }$ sudo systemctl stop wg-quick@wg0
{vivek@ln-sg-vpn-001:~ }$ sudo vi /etc/wireguard/wg0.conf
Agregue la subsiguiente configuración:
[Peer] ## Desktop/client VPN public key ## PublicKey = u2ao8GNNUWAirtjq0eL1UpHVkMep5/EUalbZcdH0imc= ## client VPN IP address (note the /32 subnet) ## AllowedIPs = 192.168.6.2/32
Guarde y clausura el archivo. A continuación, inicie el servicio nuevamente, ejecute:{vivek@ln-sg-vpn-001:~ }$ sudo systemctl start wg-quick@wg0
Paso 7: comprobación
Eso es todo amigos. A estas cielo, tanto los servidores como los clientes de Ubuntu deben estar conectados de forma segura mediante una VPN de igual a igual emplazamiento WireGuard. Probemos la conexión. Escriba el subsiguiente comando ping en su máquina cliente / sistema de escritorio:{vivek@ubuntu-20-4-vpn-client:~ }$ ping -c 4 192.168.6.1
{vivek@ubuntu-20-4-vpn-client:~ }$ sudo wg
Paso 8: configuraciones de firewall
Ahora hemos configurado y configurado redes VPN peer-to-peer para nuestro servidor y cliente Ubuntu. Sin confiscación, es posible que desee dar comunicación a Internet a todos los clientes VPN. Para estos fines, necesitamos configurar reglas de firewall IPv4 e IPv6, incluido el reenvío de NAT e IP. Vea el subsiguiente tutorial:
Conclusión
Enhorabuena Acaba de educarse a configurar un servidor VPN WireGuard en el servidor Ubuntu 20.04 LTS y un par (máquina cliente) en el escritorio Ubuntu / CentOS Linux. Le sugiero insistentemente que lea la documentación del plan WireGuard aquí.