GNU/Linux >> Belajar Linux >  >> Linux

Cara Mengatur VPN WireGuard di CentOS 8

WireGuard adalah aplikasi jaringan pribadi virtual open-source, cepat, dan berfokus pada keamanan yang dapat digunakan untuk membuat koneksi point-to-point yang aman dalam konfigurasi yang dirutekan. Sederhana, lebih cepat daripada OpenVPN, dan menggunakan protokol dan algoritma kriptografi yang terbukti untuk melindungi data. Itu dapat diinstal di banyak sistem operasi termasuk Windows, macOS, BSD, iOS, Linux, dan Android. WireGuard adalah VPN peer-to-peer dan tidak menggunakan model client-server. Ini memberikan alamat IP statis ke klien VPN, dan otentikasi pengguna dilakukan dengan menukar kunci publik.

Dalam tutorial ini, kami akan menunjukkan cara mengatur VPN WireGuard di CentOS 8.

Prasyarat

  • Dua VPS CentOS 8 baru di Platform Cloud Atlantic.net
  • Kata sandi root yang dikonfigurasi di server Anda

Langkah 1 – Buat Server Cloud Atlantic.Net

Pertama, masuk ke Server Cloud Atlantic.Net Anda. Buat server baru, pilih CentOS 8 sebagai sistem operasi dengan setidaknya 1GB RAM. Hubungkan ke Server Cloud Anda melalui SSH dan masuk menggunakan kredensial yang disorot di bagian atas halaman.

Setelah Anda masuk ke server CentOS 8 Anda, jalankan perintah berikut untuk memperbarui sistem dasar Anda dengan paket terbaru yang tersedia.

dnf update -y

Langkah 2 – Aktifkan Penerusan IP

Sebelum memulai, Anda harus mengaktifkan penerusan IP di sistem Anda. Anda dapat mengaktifkannya dengan membuat file /etc/sysctl.d/99-custom.conf baru:

nano /etc/sysctl.d/99-custom.conf

Tambahkan baris berikut:

net.ipv4.ip_forward=1

Simpan dan tutup file kemudian jalankan perintah berikut untuk menerapkan perubahan:

sysctl -p /etc/sysctl.d/99-custom.conf

Langkah 3 – Instal Wireguard

Pertama, Anda perlu menginstal repositori Epel dan Elrepo di sistem Anda. Anda dapat menginstalnya dengan perintah berikut:

dnf install epel-release elrepo-release -y

Setelah terinstal, instal WireGuard dengan menjalankan perintah berikut:

dnf install kmod-wireguard wireguard-tools -y

Setelah instalasi selesai, restart sistem Anda untuk memuat modul kernel.

Langkah 4 – Konfigurasi WireGuard

Pertama, Anda perlu membuat kunci publik dan pribadi di dalam direktori /etc/wireguard. Jalankan perintah berikut untuk membuatnya:

wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey

Anda akan melihat kunci yang Anda buat dalam output berikut:

Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=

Anda juga dapat mencantumkannya dengan perintah berikut:

ls /etc/wireguard/

Anda akan melihat output berikut:

kunci publik kunci pribadi

Selanjutnya, Anda perlu mengonfigurasi perangkat terowongan yang akan merutekan lalu lintas VPN. Anda dapat melakukannya dengan membuat file konfigurasi baru bernama wp0.conf:

nano /etc/wireguard/wg0.conf

Tambahkan baris berikut:

[Antarmuka] 
Alamat =10.0.0.1/24
SaveConfig =benar
ListenPort =51820
PrivateKey =Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=
PostUp =firewall-cmd --zone=public --add-port 51820/udp &&firewall-cmd --zone=public --add-masquerade
PostDown =firewall-cmd --zone=public --remove-port 51820/udp &&firewall-cmd --zone=public --remove-masquerade

Simpan dan tutup file setelah Anda selesai.

Berikut adalah definisi yang relevan untuk baris di atas:

  • Alamat :Tentukan alamat IP pribadi server VPN.
  • DengarkanPort :Tentukan port mendengarkan WireGuard.
  • PrivateKey :Tentukan kunci pribadi server VPN, yang dapat ditemukan di /etc/wireguard/privatekey.
  • Pasca-Up :Tentukan tindakan apa pun yang akan dijalankan pada saat membuka antarmuka WireGuard.
  • Pasca Turun :Tentukan tindakan apa pun yang akan dijalankan pada saat menurunkan antarmuka WireGuard.

Selanjutnya, tampilkan antarmuka WireGuard dengan menggunakan perintah wg-quick:

wg-cepat wg0

Anda akan mendapatkan output berikut:

[#] ip link tambahkan wireguard tipe wg0 
[#] wg setconf wg0 /dev/fd/63
[#] alamat ip -4 tambahkan 10.0.0.1/24 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] firewall-cmd --zone=public --add-port 51820/udp &&firewall-cmd --zone=public --add-masquerade
sukses

Anda sekarang dapat memeriksa status antarmuka wg0 dengan perintah berikut:

wg tampilkan wg0

Anda akan melihat output berikut:

antarmuka:wg0 kunci publik:6hxSg1eZR9n4oPYckJbzXcNbVwcjF5vNsSzUREsoBEY=kunci pribadi:(tersembunyi) mendengarkan port:51820ip a show wg05:wg0:

Selanjutnya, aktifkan antarmuka wg0 untuk memulai sistem reboot dengan perintah berikut:

systemctl aktifkan [email protected]

Langkah 5 – Instal dan Konfigurasikan Klien VPN Wireguard

Pertama, instal repositori Epel dan Elrepo di mesin klien dengan perintah berikut:

dnf install epel-release elrepo-release -y

Setelah terinstal, instal WireGuard dengan menjalankan perintah berikut:

dnf install kmod-wireguard wireguard-tools

Setelah instalasi selesai, restart sistem Anda untuk memuat modul kernel.

Selanjutnya, buat kunci publik dan pribadi dengan perintah berikut:

wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey

Anda akan mendapatkan output berikut:

NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=

Selanjutnya, buat file konfigurasi wg0.conf baru dengan perintah berikut:

nano /etc/wireguard/wg0.conf

Tambahkan baris berikut:

[Antarmuka]PrivateKey =NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=Alamat =10.0.0.2/24[Peer]PublicKey =Nnid+rqJBnsZ+SN68dILbmxMreKyFtlSjBI8 =. 

Simpan dan tutup file setelah Anda selesai.

Berikut adalah definisi yang relevan untuk baris di atas:

  • PrivateKey :Tentukan kunci pribadi klien.
  • Alamat :Tentukan alamat IP pribadi untuk antarmuka wg0.
  • PublicKey :Tentukan kunci publik server.
  • Titik akhir :Tentukan alamat IP server.
  • IP yang Diizinkan :Tentukan IP yang diizinkan.

Langkah 6 – Tambahkan Rekan Klien ke Server

Selanjutnya, Anda perlu menambahkan kunci publik dan Alamat IP klien WireGuard Anda di Server VPN WireGuard Anda.

Pada mesin server, jalankan perintah berikut untuk menambahkan kunci publik klien dan alamat IP ke server:

wg set wg0 peer NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=allow-ips 10.0.0.2

Anda dapat menemukan kunci publik-klien di /etc/wireguard/publickey pada mesin klien.

Pada mesin klien, buka antarmuka wg0 dengan perintah berikut:

wg-cepat wg0

Anda akan melihat output berikut:

[#] ip link tambahkan wireguard tipe wg0 
[#] wg setconf wg0 /dev/fd/63
[#] alamat ip -4 tambahkan 10.0.0.2/24 dev wg0
[#] ip link set mtu 1420 up dev wg0

Pada mesin server, Anda dapat memeriksa status server WireGuard dengan perintah berikut:

wg

Anda akan mendapatkan output berikut:

antarmuka:wg0 kunci publik:6hxSg1eZR9n4oPYckJbzXcNbVwcjF5vNsSzUREsoBEY=kunci pribadi:(tersembunyi) mendengarkan port:51820peer:NvzqF7ilT01OD3uTAmNME1rHFnCcTd0.0ips:Q12.dGSXo+f hak diterima sebelumnya. /pra> 

Kesimpulan

Selamat, Anda telah berhasil menyiapkan server VPN WireGuard di CentOS 8 dan membuat terowongan VPN di antara dua mesin CentOS 8. Anda sekarang dapat menjelajahi web secara anonim dan menjaga kerahasiaan data lalu lintas Anda. Mulailah hari ini dengan server pribadi virtual dari Atlantic.Net!


Linux
  1. Cara mengatur VPN Wireguard di CentOS 8

  2. Cara Mengatur VPN WireGuard di Ubuntu 20.04

  3. Cara Mengatur VPN WireGuard di Ubuntu (Panduan Langkah-demi-Langkah)

  1. Cara Mengatur VPN WireGuard di Ubuntu 18.04

  2. Cara Mengatur VSFTPD di CentOS 8

  3. Cara Mengatur Firewall dengan Firewalld di CentOS 8

  1. Cara Mengatur VPN WireGuard di Ubuntu 20.04

  2. Cara Mengatur VPN WireGuard di CentOS 8

  3. Cara Mengatur VPN WireGuard di Debian 10