„WireGuard“ yra paprasta ir greita atvirojo kodo VPN tuneliavimo paslauga, sukurta naudojant aukščiausios klasės kriptografines technologijas. Tai labai lengva nustatyti ir naudoti, ir daugelis mano, kad tai geriau nei „OpenVPN“ ar „IPSec“. „WireGuard“ taip pat yra daugiaplatformis ir palaiko įterptus įrenginius.
„WireGuard“ veikia nustatant virtualaus tinklo sąsajas, tokias kaip „wlan0“ arba „eth0“, kurias galima valdyti ir valdyti kaip įprastas tinklo sąsajas, padedant lengvai konfigūruoti ir valdyti „WireGuard“ naudojant tinklo įrankius ir kitus tinklo valdymo įrankius.
Šis vadovas parodys, kaip nustatyti „WireGuard“ klientą ir serverį „Kali Linux“ sistemoje.
Pradėkime nuo sistemos „WireGuard“ įdiegimo.
„WireGuard“ diegimas
Priklausomai nuo jūsų naudojamos „Kali Linux“ versijos, turite turėti tinkamas „WireGuard“ saugyklas. Atnaujinkite savo sistemą naudodami komandas:
sudo apt-get atnaujinimassudo apt-get atnaujinimas
Tada įveskite paprastą apt komandą, kad įdiegtumėte „WireGuard“:
sudo apt-get install -y wireguardĮdiegę „WireGuard“ sistemoje, galime tęsti jos konfigūravimą.
„WireGuard“ serverio konfigūravimas
„WireGuard“ apsauga veikia SSH raktų ir verčių porose, kurias labai lengva konfigūruoti. Pradėkite nuo a .laidininkų apsaugos katalogas.
mkdir ~ /.laidininkoCD ~ /.laidininko
Tada nustatykite skaitymo, rašymo ir vykdymo teises.
umask 077Dabar raktų ir verčių poras galime sugeneruoti naudodami komandą:
wg genkey | tee privatekey | wg pubkey> publickeyTada nukopijuokite privataus rakto turinį:
katinas privatekeyKai nukopijuosite privataus rakto turinį į iškarpinę, sukurkite „WireGuard“ konfigūracijos failą aplanke / etc / wireguard / wg0.konf
Į failą pridėkite šias eilutes:
Sąsaja]Adresas = SERVER_IP
SaveConfig = true
„ListenPort“ = 51820
„PrivateKey“ = SERVER_PRIVATE_KEY
[Bendraamžis]
„PublicKey“ = CLIENT_PUBLIC_KEY
LeidžiamaIPs = CLIENT_IP
Į adresą pridėkite prieglobos serverio IP adresą. Jei naudojate „PrivateKey“, įveskite anksčiau nukopijuoto privataus rakto turinį.
Dalyvių skyriuje pridėkite viešąjį kliento raktą ir IP adresą.
Kai sukonfigūruosite konfigūracijos failą, nustatykite, kad paleisdami paleistumėte VPN serverį.
sudo systemctl įgalinti wg-quick @ wg0Galiausiai serveryje paleiskite „WireGuard“ paslaugą:
sudo wg-greitai wg0„WireGuard“ kliento konfigūravimas
Tada turime sukonfigūruoti „WireGuard“ klientą. Įsitikinkite, kad sistemoje esate įdiegę „WireGuard“.
Taip pat sugeneruokite raktų vertės poras.
wg genkey | tee privatekey | wg pubkey> publickeyumask u = rwx, go = && cat / etc / wireguard / wg0.konf << EOF
[Sąsaja]
Adresas = CLIENT_IP
PrivateKey = KLIENTO PRIVATUS RAKTAS
[Bendraamžis]
PublicKey = PASLAUGOS VIEŠAS RAKTAS
Galutinis taškas = SERVER_IP: 51820
LeidžiamaIP = 0.0.0.0/0
PersistentKeepalive = 21
EOF
Galiausiai išsaugokite failą ir įgalinkite VPN:
sudo wg-greitai wg0Ryšį galite patikrinti naudodami komandą:
sudo wgIšvada
„WireGuard“ nustatymas yra lengvas ir efektyvus. Kai sukursite, galėsite jį naudoti įvairiais atvejais. Turėdami tai, ko išmokote iš šio vadovo, galite išbandyti ir sužinoti, ar tai veikia geriau nei kitos VPN paslaugos.