Utwórz bezpieczne połączenie między dwoma serwerami za pomocą WireGuard na Ubuntu

Wprowadzenie

WireGuard to niezwykle łatwe, szybkie i nowoczesne rozwiązanie VPN, które wykorzystuje najnowocześniejszą kryptografię. Według kilku różnych testów porównawczych WireGuard jest obecnie najszybszym rozwiązaniem VPN w porównaniu do IPSec i OpenVPN. W tym przewodniku dowiesz się, jak ustanowić połączenie WireGuard między dwoma serwerami.

Wymagania

  • Ubuntu lub Debian
  • Jądro 4.1 lub nowsze

Instalacja i klonowanie

Instalacja samego WireGuard jest bardzo łatwa i może być wykonana w 4 krokach. Po pierwsze, musimy zainstalować nagłówki jądra, a także niezbędne elementy kompilacji i różne inne wymagane pakiety:

apt-get install libmnl-dev linux-headers-$(uname -r) build-essential make git

Po zakończeniu tego kroku możemy kontynuować pobieranie WireGuard z repozytorium Git:

git clone https://git.zx2c4.com/WireGuard

Budować

Obecnie mamy zainstalowane wszystkie wymagane pakiety, a także sklonowane WireGuard do WireGuard/. Jesteśmy w stanie kontynuować proces kompilacji WireGuard i zainstalować go:

cd WireGuard/src/
make
make install

Zaraz po zakończeniu make installprocesu bez błędów możemy kontynuować wykonywanie dokładnie tych samych kroków na drugim serwerze. Po zakończeniu przejdź do następnej sekcji tego przewodnika - proces konfiguracji.

Konfiguracja

Tworzenie tunelu za pomocą WireGuard jest bardzo łatwe i odbywa się za pomocą kilku poleceń. Zaczynamy od stworzenia naszego interfejsu VPN:

ip link add dev wg0 type wireguard

Następnie generujemy nasz klucz prywatny, który będzie używany do szyfrowania danych między obiema stronami:

umask 077
wg genkey > private

W tym momencie spełniliśmy wszystkie wymagania, aby stworzyć sam tunel:

wg set wg0 listen-port 51920 private-key ~/private peer <PEER_PUBLIC_KEY> allowed-ips 192.168.2.0/24 endpoint <OTHER_SERVER_IP>:51920

Uwaga: Musisz uruchomić to polecenie na obu serwerach, z uwzględnieniem następujących argumentów: PEER_PUBLIC_KEYi OTHER_SERVER_IP.

Aby odczytać klucz publiczny na obu serwerach, musimy uruchomić następującą komendę, aby przekonwertować klucz prywatny na klucz publiczny i odczytać go:

wg pubkey < private > public
cat public

Wreszcie możemy przypisać adresy IP naszemu interfejsowi ( .1dla pierwszego serwera, .2dla drugiego serwera):

ip link set up dev wg0
ip addr add 192.168.2.1/24 dev wg0

Testowanie

Spróbuj pingować drugi serwer za pomocą następującego polecenia na pierwszym serwerze:

ping 192.168.2.2

Jeśli zobaczysz odpowiedzi z serwera, oznacza to, że instalacja jest prawidłowa, a łącze VPN działa. Jeśli nie otrzymasz odpowiedzi lub błędów, przejrzyj polecenia wykonane na obu serwerach i sprawdź, czy odpowiednio dostosowałeś argumenty.

Wniosek

WireGuard to bezpieczne rozwiązanie VPN, które jest bardzo łatwe w użyciu. Działa dobrze w wielu topologiach sieci, w tym (między innymi): połączenia między serwerami, wykorzystanie sieci szkieletowej, osobiste sieci VPN i mobilne sieci VPN. Aby uzyskać dodatkową dokumentację, odwiedź oficjalną stronę . Miłego hakowania!



Leave a Comment

Funkcjonalności warstw architektury referencyjnej Big Data

Funkcjonalności warstw architektury referencyjnej Big Data

Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Rewolucyjne wynalazki Google, które ułatwią Twoje życie.

Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

13 komercyjnych narzędzi do ekstrakcji danych z Big Data

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Pozostań w kontakcie dzięki aplikacji WhatsApp na komputer 24*7

Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

5 przykładów, które dowodzą, że energetyka jądrowa nie zawsze jest zła

Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Friday Essential: Co się stało z samochodami sterowanymi przez sztuczną inteligencję?

Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Czy AI może walczyć z rosnącą liczbą ataków ransomware?

Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

5 przydatnych narzędzi sztucznej inteligencji, które uproszczą Twoje życie

Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.

Wgląd w 26 technik analizy Big Data: część 2

Wgląd w 26 technik analizy Big Data: część 2

Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.

Ataki DDOS: krótki przegląd

Ataki DDOS: krótki przegląd

Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.