introduzione
WireGuard è una soluzione VPN estremamente semplice, veloce e moderna che utilizza una crittografia all'avanguardia. Secondo alcuni test di benchmark diversi, WireGuard è attualmente la soluzione VPN più veloce rispetto a IPSec e OpenVPN. In questa guida, imparerai come stabilire una connessione WireGuard tra due server.
Requisiti
- Ubuntu o Debian
- Kernel 4.1 o successivo
Installazione e clonazione
L'installazione di WireGuard è molto semplice e può essere eseguita in 4 passaggi. In primo luogo, dobbiamo installare le intestazioni del kernel, i build essenziale e vari altri pacchetti richiesti:
apt-get install libmnl-dev linux-headers-$(uname -r) build-essential make git
Una volta completato questo passaggio, possiamo continuare a estrarre WireGuard dal repository Git:
git clone https://git.zx2c4.com/WireGuard
Costruire
A partire da ora, abbiamo installato tutti i pacchetti richiesti e WireGuard clonato su WireGuard/
. Siamo in grado di continuare con il processo di generazione di WireGuard e installarlo:
cd WireGuard/src/
make
make install
Subito dopo il make install
completamento del processo senza errori, possiamo continuare a eseguire esattamente gli stessi passaggi sull'altro server. Al termine, passa alla sezione successiva di questa guida: il processo di configurazione.
Configurazione
La creazione di un tunnel con WireGuard è molto semplice e viene eseguita utilizzando alcuni comandi. Iniziamo creando la nostra interfaccia VPN:
ip link add dev wg0 type wireguard
Successivamente, generiamo la nostra chiave privata che verrà utilizzata per crittografare i dati tra le due parti:
umask 077
wg genkey > private
A questo punto, abbiamo soddisfatto tutti i requisiti per creare il tunnel stesso:
wg set wg0 listen-port 51920 private-key ~/private peer <PEER_PUBLIC_KEY> allowed-ips 192.168.2.0/24 endpoint <OTHER_SERVER_IP>:51920
Nota: è necessario eseguire questo comando su entrambi i server, con i seguenti argomenti modificati: PEER_PUBLIC_KEY
e OTHER_SERVER_IP
.
Per leggere la chiave pubblica su entrambi i server, è necessario eseguire il comando seguente per convertire la chiave privata in chiave pubblica e leggerla quindi:
wg pubkey < private > public
cat public
Infine, possiamo assegnare gli indirizzi IP alla nostra interfaccia ( .1
per il primo server, .2
per il secondo server):
ip link set up dev wg0
ip addr add 192.168.2.1/24 dev wg0
analisi
Prova a eseguire il ping dell'altro server utilizzando il comando seguente sul primo server:
ping 192.168.2.2
Se vedi le risposte dal server, l'installazione è corretta e il collegamento VPN è in esecuzione. Se non si ottengono risposte o errori, rivedere i comandi eseguiti su entrambi i server e verificare di aver modificato di conseguenza gli argomenti.
Conclusione
WireGuard è una soluzione VPN sicura che è molto facile da usare. Funziona bene su molte topologie di rete tra cui (ma non limitato a): connessioni tra server, utilizzo della dorsale, reti VPN personali e reti VPN in roaming. Per ulteriore documentazione, visitare il sito ufficiale . Happy hacking!