CentOS

Cara Menginstal WireGuard VPN di CentOS 8

Cara Menginstal WireGuard VPN di CentOS 8

WireGuard adalah protokol komunikasi sumber terbuka titik-ke-titik populer yang digunakan untuk membuat terowongan Jaringan Pribadi Virtual yang aman dan cepat. VPN ini dirancang untuk digunakan di Kernel Linux. WireGuard adalah VPN ringan yang memberikan kecepatan sangat cepat kepada pengguna.

Artikel ini menunjukkan cara menginstal dan mengatur WireGuard di sistem CentOS 8 Anda. Instalasi dan pengaturan WireGuard jauh lebih mudah daripada VPN yang sudah ada, seperti OpenVPN, dan ini adalah alasan utama di balik popularitasnya yang semakin meningkat di komunitas Linux.

Gambaran

Artikel ini terdiri dari dua bagian:

Menginstal dan Mengonfigurasi WireGuard di Server CentOS 8

Di bagian ini, kami akan menyiapkan mesin CentOS 8 yang akan bertindak sebagai server dengan menginstal WireGuard.

Langkah 1: Tambahkan Repositori EPEL dan Elrepo

Untuk memulai menginstal WireGuard di CentOS 8, pertama, tambahkan repositori EPEL dan Elrepo untuk menginstal modul kernel dan alat WireGuard.

$ sudo dnf install epel-release elrepo-release -y

Sekarang, setelah menginstal repositori yang diperlukan, instal modul kernel dan alat WireGuard.

Langkah 2: Instal Modul Kernel dan Alat WireGuard

Modul kernel dan alat WireGuard dapat diinstal dengan cepat dari repositori EPEL dan Elrepo dengan mengeluarkan perintah berikut:

$ sudo dnf install kmod-wireguard wireguard-tools

Saat Anda dimintai izin untuk mengimpor dan menambahkan kunci GPG ke sistem CentOS 8, izinkan tindakan ini dengan mengetik "Y" dan menekan "Enter.”

Setelah berhasil menginstal alat WireGuard, sekarang kita akan melakukan beberapa konfigurasi.

Langkah 3: Buat Kunci Publik dan Pribadi

Pertama, kita akan membuat direktori '/etc/wireguard' baru sehingga kita dapat mengkonfigurasi server VPN di direktori. Untuk membuat direktori '/etc/wireguard' baru di sistem CentOS 8, jalankan perintah berikut:.

sudo mkdir /etc/wireguard

Setelah membuat direktori, buat kunci publik dan pribadi menggunakan alat baris perintah "wg" dan "tee". Perintah untuk membuat kunci privat dan publik adalah sebagai berikut:.

$wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Kunci yang dihasilkan akan dicetak setelah eksekusi perintah di atas.

Langkah 4: Konfigurasi Perangkat Tunnel untuk Merutekan Lalu Lintas VPN

Untuk menyiapkan perangkat, buat file konfigurasi di direktori '/etc/wireguard' dan buka file menggunakan editor nano.

Sebelum membuat file konfigurasi, dapatkan Private Key menggunakan perintah berikut.

$ sudo cat /etc/wireguard/privatekey

Simpan kunci pribadi di suatu tempat; Anda akan membutuhkan kunci ini nanti di file konfigurasi.

Sekarang, buat "wg0".file conf”.

$ sudo nano /etc/wireguard/wg0.konf

Tambahkan konten yang diberikan di bawah ini ke "/etc/wireguard/wg0".file conf”.

[Antarmuka]
## Alamat IP server VPN ##
Alamat = 192.168.18.200/24
## Simpan konfigurasi ketika klien baru akan menambahkan ##
SaveConfig = benar
## nomor port server VPN ##
ListenPort = 51820
## Kunci Pribadi Server VPN ##
PrivateKey = SERVER_PRIVATE_KEY
## Perintah yang akan dijalankan sebelum memulai antarmuka ##
PostUp     = firewall-cmd --zone=public --add-port 51820/udp && firewall-cmd --zone=public --add-masquerade
## Perintah yang akan dijalankan sebelum mematikan antarmuka ##
PostDown   = firewall-cmd --remove-port 51820/udp --zone=public && firewall-cmd --remove-masquerade --zone=public

File konfigurasi ini berisi istilah kunci berikut:

Sekarang setelah Anda memahami file Konfigurasi dengan cukup baik, Anda dapat menyimpan file dan keluar menggunakan pintasan keyboard (CTRL + S) dan (CTRL + X).

Langkah 5: Atur Keistimewaan Konfigurasi dan File "privatekey"

Sekarang, kami akan membuat server VPN sedikit lebih aman. Pengguna dasar seharusnya tidak memiliki hak istimewa untuk membaca file konfigurasi dan file 'privatekey'. Untuk memberikan akses ke file-file ini, kami akan mengubah mode kedua file ini menjadi 600. Perintah untuk mengatur izin diberikan di bawah ini.

$ sudo chmod 600 /etc/wireguard/privatekey

$ sudo chmod 600 /etc/wireguard/wg0.konf

Setelah menyelesaikan izin, kami akan menjalankan antarmuka (wg0) menggunakan alat baris perintah wg-quick.

Langkah 6: Mulai Antarmuka

Untuk menjalankan antarmuka, jalankan perintah yang diberikan di bawah ini:

$ sudo wg-percepat wg0

Jika Anda telah mendapatkan output yang ditunjukkan pada tangkapan layar di atas, Anda telah berhasil memulai antarmuka. Kami sekarang akan memeriksa status antarmuka.

$ sudo wg

Aktifkan antarmuka untuk memulai antarmuka secara otomatis saat boot server CentOS 8.

$ sudo systemctl aktifkan wg-quick@wg0

Pada tahap ini, pengaturan server telah selesai. Sekarang, jika Anda ingin mengatur server VPN ini untuk NAT, Anda harus mengaktifkan penerusan IPv4.

Langkah 7: Aktifkan Penerusan IPv4

Untuk mengaktifkan penerusan IPv4 untuk NAT, buat "99-custom".conf” di file “/etc/sysctl.d” menggunakan editor nano.

$ sudo nano /etc/sysctl.d/99-kustom.konf

Tambahkan konten berikut ke “/etc/sysctl.d/99-kustom.konf”

## untuk mengaktifkan penerusan IPv4 ##
bersih.ipv4.ip_forward = 1

Untuk mengaktifkan penerusan IPv6, tambahkan konten berikut ke "/etc/sysctl.d/99-kustom.conf” file, juga.

## untuk mengaktifkan penerusan IPv6 ##
bersih.ipv6.konf.semua.penerusan = 1

Setelah mengaktifkan penerusan IPv4, simpan file dan keluar menggunakan pintasan (CTRL + S) dan (CTRL + X).

Sekarang mari kita beralih ke pengaturan mesin Klien WireGuard.

Instalasi dan Konfigurasi WireGuard VPN di CentOS 8 Client

Di bagian ini, kami akan menyiapkan mesin CentOS 8 yang akan bertindak sebagai klien. Proses menginstal dan mengonfigurasi klien WireGuard VPN akan hampir sama seperti pada server WireGuard VPN.

Langkah 1: Tambahkan Repositori EPEL dan Elrepo

Pertama, kita akan menambahkan repositori EPEL dan Elrepo untuk menginstal modul kernel dan alat WireGuard:

$ sudo dnf install epel-release elrepo-release -y

Sekarang, setelah menginstal repositori yang diperlukan, kami akan menginstal modul kernel dan WireGuard Tools.

Langkah 2: Instal modul Kernel dan Alat WireGuard

Modul kernel dan alat WireGuard sekarang dapat diinstal dari repositori EPEL dan Elrepo dengan mengeluarkan perintah berikut.

$ sudo dnf install kmod-wireguard wireguard-tools

Saat Anda dimintai izin untuk mengimpor dan menambahkan kunci GPG ke sistem CentOS 8, izinkan perubahan dengan mengetik “Y” dan menekan “Enter.”

Setelah alat WireGuard berhasil diinstal, mesin CentOS 8 Client juga perlu dikonfigurasi.

Langkah 3: Buat Kunci Publik dan Pribadi

Pada langkah ini, kita akan membuat direktori '/etc/wireguard' baru di mesin Klien. Untuk membuat direktori '/etc/wireguard' baru di sistem CentOS 8 Anda, masukkan perintah berikut:.

sudo mkdir /etc/wireguard

Setelah membuat direktori, buat kunci publik dan pribadi menggunakan alat baris perintah "wg" dan "tee". Perintah untuk membuat kunci pribadi dan publik disediakan di bawah ini.

$wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey

Kunci yang dihasilkan sekarang akan dicetak.

Langkah 4: Konfigurasi untuk Merutekan Lalu Lintas VPN

Pada langkah ini, kita akan membuat file konfigurasi di direktori '/etc/wireguard' dan membukanya menggunakan editor nano.

Sebelum membuat file konfigurasi, dapatkan kunci Pribadi menggunakan perintah berikut following.

$ sudo cat /etc/wireguard/privatekey

Simpan kunci pribadi di suatu tempat; Anda akan membutuhkannya nanti di file konfigurasi.

Sekarang, buat "wg0".file conf”.

$ sudo nano /etc/wireguard/wg0.konf

Tambahkan konten yang diberikan di bawah ini ke "/etc/wireguard/wg0".file conf”

[Antarmuka]
## Kunci Pribadi Klien VPN ##
PrivateKey = 8D8puLQCbUw+51wPE3Q7KutGxQhUvsy+a+DBgamb+3o=
## Alamat IP Klien VPN ##
Alamat = 192.168.18.201/24
[Rekan]
## Kunci Publik Server VPN CentOS 8 ##
PublicKey = VWndJ4oB7ZJwC/7UOm++OLDrbAxMPsR2yd0cl3sEkUI=
## atur ACL ##
IP yang diizinkan = 0.0.0.0/0
## Alamat IP dan Port Server CentOS 8 VPN ##
Titik akhir = 192.168.18.200:51820

File konfigurasi berisi istilah kunci berikut:

Kami sekarang telah mengonfigurasi mesin klien, juga. Simpan file dan keluar menggunakan pintasan keyboard (CTRL + S) dan (CTRL + X).

Langkah 5: Atur Keistimewaan Konfigurasi dan File "privatekey"

Sekarang, kita akan mengubah mode dan mengatur hak istimewa dari file konfigurasi dan file “privatekey” menjadi 600. Masukkan perintah berikut untuk mengatur izin.

$ sudo chmod 600 /etc/wireguard/privatekey

$ sudo chmod 600 /etc/wireguard/wg0.konf

Sekarang setelah kami menyelesaikan izin, kami dapat menjalankan antarmuka (wg0) menggunakan alat baris perintah "wg-quick".

Langkah 6: Mulai Antarmuka

Untuk menjalankan antarmuka, jalankan perintah yang diberikan di bawah ini:

$ sudo wg-percepat wg0

Kami sekarang telah berhasil memulai antarmuka. Selanjutnya, kami akan memeriksa status antarmuka.

$ sudo wg

Aktifkan antarmuka untuk memulai antarmuka secara otomatis saat boot server CentOS 8.

$ sudo systemctl aktifkan wg-quick@wg0

Pada tahap ini, klien juga diatur.

Langkah 7: Tambahkan Alamat IP dan Kunci Publik Klien ke Server CentOS 8

Langkah terakhir adalah menambahkan alamat IP dan kunci publik mesin klien VPN ke file konfigurasi mesin server VPN CentOS 8 WireGuard.

Kembali ke mesin server dan tambahkan konten berikut ke "/etc/wireguard/wg0".file conf”.

[Rekan]
## Kunci Publik Klien VPN ##
PublicKey = dmfO9pirB315slXOgxXtmrBwAqPy07C57EvPks1IKzA=
## Alamat IP Klien VPN ##
IP yang Diizinkan = 192.168.10.2/32

Setelah memperbarui file konfigurasi server VPN, simpan file dan keluar menggunakan pintasan keyboard (CTRL + S) dan (CTRL + X).

Terowongan sekarang telah dibuat, dan semua lalu lintas akan melewati server CentOS 8 WireGuard VPN.

Langkah 8: Verifikasi Koneksi Terowongan

Untuk memverifikasi bahwa server CentOS 8 WireGuard VPN telah diinstal dan dikonfigurasi dengan benar, jalankan perintah yang diberikan di bawah ini untuk memverifikasi bahwa lalu lintas mengalir melalui Server VPN WireGuard yang dikonfigurasi.

$ sudo wg

Dan itu dia! Anda telah berhasil mengonfigurasi dan membuat server VPN WireGuard.

Kesimpulan

Artikel ini menunjukkan kepada Anda cara menginstal dan mengkonfigurasi WireGuard VPN di mesin CentOS 8 Anda dan mengatur sistem sebagai server VPN. Kami juga menunjukkan kepada Anda cara mengatur CentOS 8 WireGuard VPN Client dan mengonfigurasi klien untuk merutekan lalu lintas melalui server WireGuard VPN.

Petakan ulang tombol mouse Anda secara berbeda untuk perangkat lunak yang berbeda dengan Kontrol Tombol X-Mouse
Mungkin Anda membutuhkan alat yang dapat membuat kontrol mouse Anda berubah dengan setiap aplikasi yang Anda gunakan. Jika demikian, Anda dapat mencob...
Ulasan Mouse Nirkabel Microsoft Sculpt Touch
Saya baru-baru ini membaca tentang Microsoft Sculpt Touch mouse nirkabel dan memutuskan untuk membelinya. Setelah menggunakannya untuk sementara waktu...
Trackpad dan Mouse Pointer di Layar AppyMouse untuk Tablet Windows
Pengguna tablet sering melewatkan penunjuk mouse, terutama ketika mereka terbiasa menggunakan laptop. Layar sentuh Smartphone dan tablet hadir dengan ...