WireGuard - это современная, безопасная, кроссплатформенная и универсальная реализация VPN, в которой используется современная криптография. Он нацелен на то, чтобы быть быстрее, проще, компактнее и функциональнее, чем IPsec, и должен быть более производительным, чем OpenVPN.
Он разработан для использования в различных обстоятельствах и может быть развернут как на встроенных интерфейсах, так и на магистральных маршрутизаторах и суперкомпьютерах, он работает в операционных системах Linux, Windows, macOS, BSD, iOS и Android.
Он представляет собой чрезвычайно простой, но мощный интерфейс, который стремится быть простым, таким же легким в настройке и развертывании, как SSH. Его ключевые функции включают простой сетевой интерфейс, маршрутизацию криптографических ключей, встроенный роуминг и поддержку контейнеров.
В этой статье вы узнаете, как установить и настроить WireGuard в Linux для создания VPN-туннеля между двумя хостами Linux.
Обратите внимание, что на момент написания он находится в стадии интенсивной разработки: некоторые из его частей имеют стабильную версию 1.0, в то время как другие еще нет.
Тестовая среда
В этом руководстве наши настройки (имя хоста и общедоступный IP-адрес) выглядят следующим образом:
Как установить WireGuard в дистрибутивах Linux
Войдите в оба своих узла и установите WireGuard, используя команду, соответствующую вашим дистрибутивам Linux, как показано ниже.
Установка WireGuard в RHEL 8
Установка WireGuard в CentOS 8
Установка WireGuard в RHEL/CentOS 7
Установка WireGuard в Fedora
Установка WireGuard в Debian
Установка WireGuard в Ubuntu
Установка WireGuard в OpenSUSE
Настройка VPN-туннеля WireGuard между двумя хостами Linux
Когда установка Wireguard завершена на обоих узлах, вы можете перезагрузить их или добавить модуль Wireguard из ядра Linux, используя следующую команду на обоих узлах.
Затем сгенерируйте открытый и закрытый ключи в кодировке base64 с помощью утилиты wg на обоих узлах, как показано ниже.
Затем вам нужно создать сетевой интерфейс (например, wg0) для Wiregaurd на одноранговых узлах, как показано ниже. Затем назначьте IP-адреса новому созданному сетевому интерфейсу (для этого руководства мы будем использовать сеть 192.168.10.0/24).
Чтобы просмотреть подключенные сетевые интерфейсы на одноранговых узлах и их IP-адреса, используйте следующую команду IP:
Затем назначьте закрытый ключ для каждого однорангового узла сетевому интерфейсу wg0 и вызовите этот интерфейс, как показано ниже.
Теперь, когда обе ссылки активны, каждая со связанными с ними закрытыми ключами, запустите утилиту wg без каких-либо аргументов, чтобы получить конфигурацию интерфейсов WireGuard на одноранговых узлах. Затем создайте свой VPN-туннель wireguard, как показано ниже.
Одноранговый узел (открытый ключ), разрешенные IP-адреса (маска сети/подсети) и конечная точка (общедоступный IP-адрес:порт) относятся к противоположному узлу.
Тестирование туннеля WireGuard VPN между системами Linux
После создания туннеля Wireguard VPN выполните эхо-запрос к противоположному узлу, используя адрес сетевого интерфейса Wireguard. Затем снова запустите утилиту wg, чтобы подтвердить рукопожатие между одноранговыми узлами, как показано ниже.
На этом пока все! WireGuard - это современное, безопасное, простое, но мощное и легко настраиваемое решение VPN будущего. Он находится в стадии интенсивного развития, поэтому работа продолжается. Вы можете получить больше информации, особенно о его внутренней работе и других параметрах конфигурации, на домашней странице WireGuard.
Комментариев нет:
Отправить комментарий