Tutorial ini akan menunjukkan cara menyiapkan server VPN WireGuard Anda di Ubuntu dalam langkah-langkah yang mudah diikuti.
Daftar Isi
- Langkah 1:Aktifkan Penerusan IP di Server
- Langkah 2:Instal WireGuard di Ubuntu
- Langkah 3:Konfigurasi Server VPN WireGuard di Ubuntu
- Langkah 3.1:Buat Pasangan Kunci Publik/Pribadi
- Langkah 3.2:Konfigurasikan Perangkat Tunnel
- Langkah 4:Aktifkan dan Mulai Layanan VPN WireGuard
- Langkah 5:Instal dan Konfigurasikan Klien WireGuard
- Langkah 6:Menghubungkan Klien WireGuard ke Server
- Kesimpulan
WireGuard adalah server VPN sumber terbuka, gratis, dan cepat yang menggunakan kriptografi canggih. Ini melewati lalu lintas melalui UDP dengan kinerja yang lebih baik daripada dua protokol tunneling biasa, yaitu, OpenVPN dan IPsec.
WireGuard adalah VPN peer-to-peer yang dibuat secara eksplisit untuk kernel Linux. Ini berjalan di dalam kernel Linux dan memungkinkan Anda membuat terowongan VPN yang cepat, modern, dan aman.
WireGuard bekerja dengan membuat antarmuka jaringan pada setiap perangkat rekan yang bertindak sebagai terowongan. Peer mengotentikasi satu sama lain dengan menukar dan memvalidasi kunci publik, meniru model SSH.
Langkah 1:Aktifkan Penerusan IP di Server
Agar server VPN merutekan paket antara klien VPN dan Internet, Anda harus mengaktifkan penerusan IP. Buka /etc/sysctl.conf
file dengan menggunakan editor pilihan Anda:
sudo vim /etc/sysctl.conf
Beri komentar (hapus #
karakter sebelumnya) baris berikut:
Simpan file dan terapkan perubahannya:
sudo sysctl -p
Langkah 2:Instal WireGuard di Ubuntu
Langkah selanjutnya dalam tutorial ini adalah menginstal WireGuard di mesin Ubuntu Anda dan mengaturnya untuk bertindak sebagai server. Secara default, paket WireGuard tersedia di repositori default Ubuntu.
sudo apt install wireguard
Setelah paket WireGuard diinstal, Anda dapat melanjutkan ke langkah berikutnya.
Langkah 3:Konfigurasikan Server VPN WireGuard di Ubuntu
WireGuard bekerja dengan menukar kunci publik antara setiap perangkat di jaringan WireGuard. Sekarang setelah Anda menginstal WireGuard, langkah selanjutnya adalah membuat pasangan kunci privat dan publik untuk server.
Langkah 3.1:Buat Pasangan Kunci Publik/Pribadi
Jalankan perintah berikut untuk membuat pasangan kunci publik/pribadi. File akan disimpan di bawah /etc/wireguard/
direktori.
wg genkey | sudo tee /etc/wireguard/server_private.key | wg pubkey | sudo tee /etc/wireguard/server_public.key
wg
command adalah utilitas konfigurasi bawaan WireGuard untuk mendapatkan dan menyetel konfigurasi WireGuard. Saat Anda menjalankan perintah, Anda akan menerima satu baris keluaran yang disandikan base64, kunci publik (server_public.key
) untuk server WireGuard Anda.
Ingat, kunci pribadi (server_private.key
) tidak boleh dibagikan dengan siapa pun dan harus selalu dijaga keamanannya.
Langkah 3.2:Konfigurasikan Perangkat Tunnel
Selanjutnya, Anda perlu membuat antarmuka jaringan untuk WireGuard. Gunakan editor teks baris perintah seperti vim untuk membuat file konfigurasi WireGuard. Nama antarmuka jaringan akan menjadi wg0
.
sudo vim /etc/wireguard/wg0.conf
Tambahkan konten yang ditunjukkan di bawah ini:
[Interface]
## Private IP address for the wg0 interface ##
Address = 10.0.0.1/24
## VPN server listening port ##
ListenPort = 51820
## VPN server private key ##
PrivateKey = mPIoWfKQWZP8lie2ISEZ6ul7vyESH9MqpFvxk1cxIWQ=
## Firewall rules ##
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp1s0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp1s0 -j MASQUERADE
Tentu saja, Anda perlu mengganti PrivateKey
dengan konten yang Anda buat, disimpan di /etc/wireguard/server_private.key
berkas.
Anda dapat menampilkan konten kunci pribadi dengan perintah berikut:
sudo cat /etc/wireguard/server_private.key
Pastikan untuk mengganti enp1s0
setelah -A POSTROUTING -o ...
untuk mencocokkan nama antarmuka jaringan publik Anda. Anda dapat menemukannya dengan mudah dengan:
ip -o -4 route show to default | awk '{print $5}'
Simpan dan tutup wg0.conf
mengajukan. Selain itu, ubah mode izin file menjadi hanya pengguna root yang dapat membaca file.
sudo chmod -R 600 /etc/wireguard/
Langkah 4:Aktifkan dan Mulai Layanan VPN WireGuard
Jalankan perintah berikut di server untuk mengaktifkan auto-start pada waktu boot sistem dan memulai WireGuard.
sudo systemctl enable [email protected]
sudo systemctl start [email protected]
Periksa statusnya dengan perintah berikut. Anda akan melihat active
dalam keluaran:
sudo systemctl status [email protected]
Untuk memeriksa status dan konfigurasi antarmuka, masukkan:
sudo wg show wg0
Langkah 5:Instal dan Konfigurasikan Klien WireGuard
Pertama, Anda perlu menginstal paket WireGuard pada mesin klien. Ini mirip dengan menyiapkan server WireGuard.
sudo apt install wireguard
Selanjutnya, Anda harus membuat pasangan kunci publik/pribadi pada peer menggunakan langkah-langkah yang sama persis seperti yang Anda gunakan di server.
wg genkey | sudo tee /etc/wireguard/client_private.key | wg pubkey | sudo tee /etc/wireguard/client_public.key
Buka /etc/wireguard/wg0.conf
baru file di mesin klien WireGuard menggunakan editor pilihan Anda:
sudo vim /etc/wireguard/wg0.conf
Tambahkan baris berikut ke file:
[Interface]
## VPN client private IP address ##
Address = 10.0.0.2/24
## VPN client private key ##
PrivateKey = 0COkq1GMM86CmlF5blPFDYhU84iTX8iJ7lWoC1gLfnk=
[Peer]
## VPN server public key ##
PublicKey = ZnD/WMx0kasJfGjFf0/uCtJoFbz0oNdq7EcieHXVaSc=
## VPN server public IP address and port ##
Endpoint = 192.168.122.101:51820
## Route all the traffic through the VPN tunnel ##
AllowedIPs = 0.0.0.0/0
## Key connection alive ##
PersistentKeepalive = 15
Ganti PrivateKey
dengan konten yang Anda buat, disimpan di /etc/wireguard/client_private.key
file di mesin klien.
sudo cat /etc/wireguard/client_private.key
Ganti kunci publik server, yang dapat ditemukan di /etc/wireguard/server_public.key
file di server.
Ganti Endpoint
nilai (192.168.122.101:51820
) dengan alamat IP publik nyata dan porta server Anda.
Terakhir, simpan dan tutup file.
Anda perlu mengonfigurasi opsi VPN sisi server untuk mengizinkan koneksi antara komputer klien (Peer) dan server. Jadi, kembali ke server dan edit /etc/wireguard/wg0.conf
file untuk menambahkan informasi klien sebagai berikut:
sudo vim /etc/wireguard/wg0.conf
[Peer]
## Client public key ##
PublicKey = 6FLtyfBQie9+EB3QYF55CR1FASca7vVYPReynlEccAo=
## Client IP address ##
AllowedIPs = 10.0.0.2/24
Ganti PublicKey
dengan konten file yang disimpan di /etc/wireguard/client_public.key
file di mesin klien .
Versi final dari file konfigurasi server akan terlihat seperti ini:
Simpan file dan mulai ulang server VPN untuk menerapkan perubahan:
sudo systemctl restart [email protected]
Langkah 6:Menghubungkan Klien WireGuard ke Server
Jalankan perintah berikut di mesin klien untuk menghubungkan klien VPN ke server VPN:
sudo systemctl start [email protected]
Sekarang Anda harus terhubung ke server WireGuard VPN, dan lalu lintas dari mesin klien Anda harus dirutekan melaluinya.
Itu saja! Klien dan server harus terhubung dengan aman menggunakan VPN WireGuard peer-to-peer di Ubuntu.
Untuk menguji koneksi, kembali ke klien VPN dan ping dari sana (10.0.0.2
) ke server VPN (10.0.0.1
) untuk melihat apakah terowongan berfungsi.
ping -c 3 10.0.0.1
Selain itu, Anda dapat memeriksa koneksi dengan:
sudo wg
Untuk menghentikan tunneling, cukup turunkan layanan di mesin klien:
sudo systemctl stop [email protected]
Kesimpulan
Selamat! Saya harap tutorial ini membantu Anda menginstal dan mengkonfigurasi server dan klien WireGuard VPN di Ubuntu. Penyiapan ini memungkinkan Anda menjelajahi web secara anonim dengan menjaga kerahasiaan data lalu lintas Anda.
Saya sangat menyarankan Anda untuk membaca dokumentasi proyek WireGuard di sini.
Jika menurut Anda postingan ini bermanfaat, atau jika Anda menghadapi masalah, jangan ragu untuk memberikan komentar.