🐧 WireGuard – تونل VPN سریع ، مدرن و ایمن برای لینوکس – مجموعه امنیت اطلاعات

WireGuard یک اجرای VPN مدرن ، ایمن ، متقابل و جهانی است که از پیشرفته ترین رمزنگاری استفاده می کند.

هدف این است که سریع تر ، ساده تر ، اقتصادی تر و کاربردی تر از IPsec باشد و باید تولیدی تر باشد. از OpenVPN.

این نرم افزار برای استفاده در شرایط مختلف طراحی شده است و می تواند در رابط های تعبیه شده ، روترهای صندوق باریک و کاملاً رایانه ای مستقر شود. و در سیستم عامل های لینوکس ، ویندوز ، MacOS ، BSD ، iOS و Android کار می کند. [19659005] او ارائه شده است این رابط کاربری بسیار ساده اما قدرتمندی دارد که دقیقاً مانند پیکربندی SSH ساده ، آسان برای پیکربندی و استقرار طراحی شده است.

وظایف اصلی آن شامل یک رابط شبکه ساده ، مسیریابی کلید رمزنگاری ، رومینگ داخلی و پشتیبانی از کانتینر است. [19659007] لطفاً توجه داشته باشید که در زمان نوشتن آن در مرحله توسعه شدید بود: برخی از قسمت های آن در نسخه پایدار 1.0 کار می کنند.

در این مقاله ، شما می توانید نحوه نصب و پیکربندی WireGuard در لینوکس را یاد بگیرید تا بتوانید یک تونل VPN بین دو میزبان لینوکس ایجاد کنید. 19659009] تست محیط زیست

برای این راهنما ، تنظیمات ما (نام میزبان و IP عمومی) به شرح زیر است:

 گره 1: itsecforu-appserver1: 10.20.20.4
گره 2: itsecforu-dbserver1: 10.20.20.3 

نحوه نصب WireGuard در توزیع های لینوکس

ورود به هر دو گره و نصب WireGuard با استفاده از دستور مناسب برای توزیع های لینوکس خود به شرح زیر است.

نصب WireGuard در RHEL 8 [19659015] $ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
$ sdo اشتراک مدیر-repos – رمزگذاری قابل رمزگذاری-سازنده-برای-rhel-8 – $ (قوس) -rpms
$ sudo yum copr jdoss / wireguard را فعال می کند
$ sudo yum ابزارهای محافظ سیم کشی-dkms را نصب کنید

نصب WireGuard در CentOS 8

 $ sudo yum نسخه اپل را نصب کنید
$ sudo yum پیکربندی مدیر - PowerTools را فعال کنید
$ sudo yum copr jdoss / wireguard را فعال می کند
$ sudo yum ابزارهای محافظ سیم کشی-dkms را نصب کنید

نصب WireGuard در RHEL / CentOS 7

 $ sudo yum نصب https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
$ sudo curl -o /etc/yum.repos.d/jdoss-wireguard-epel-7.repo https://copr.fedorainfracloud.org/coprs/jdoss/wireguard/repo/epel-7/jdoss-wireguard-epel -7.repo
$ sudo yum ابزارهای محافظ سیم کشی-dkms را نصب کنید

نصب WireGuard در Fedora

 $ sudo dnf نصب ابزارهای محافظ سیم

نصب WireGuard در دبیان

 # echo "deb http://deb.debian.org/debian/ ناپایدار اصلی"> /etc/apt/source.list.d/unstable.list
# printf 'بسته بندی: *  nPin: انتشار a = ناپایدار  nPin-اولویت: 90  n'> /etc/apt/preferences.d/limit-unstable
# بروزرسانی مناسب
# مفتول نصب کنید

نصب WireGuard در اوبونتو

 $ sudo add-apt-repository ppa: wireguard / wireguard
$ sudo به روز رسانی مناسب
$ sudo apt-get wireguard را نصب کنید

نصب WireGuard در OpenSUSE

 $ sudo zipper addrepo -f obs: // شبکه: vpn: محافظ سیم کشی
$ sudo zypper install-wireguard-kmp-default-toolgard-ابزار 

پیکربندی تونل WireGuard VPN بین دو میزبان لینوکس

هنگامی که نصب مفتول در هر دو گره به پایان رسید ، می توانید گره های خود را راه اندازی مجدد کنید یا با استفاده از موارد زیر یک ماژول سیمبرگ را از هسته لینوکس اضافه کنید. فرمان در هر دو گره

 $ sudo modprobe محافظ نگهدار
یا
# مفتول نگهبان [modprobe] 

سپس کلیدهای رمزگذاری شده عمومی و عمومی base64 را با استفاده از ابزار wg همانطور که نشان داده شده است ، تولید کنید.

 ---------- در گره 1 -------- - 
$ umask 077
$ wg genkey> private_appserver1

 ---------- در گره 2 ---------- 
$ umask 077
$ wg genkey> private_dbserver1
$ wg pubkey <private_dbserver1

سپس شما باید یک رابط شبکه (به عنوان مثال wg0) برای wiregaurd روی گره ها ایجاد کنید مانند شکل زیر.

سپس آدرس های IP را به رابط شبکه تازه ایجاد شده اختصاص دهید (برای این راهنما از شبکه 192.168.10.0/24 استفاده خواهیم کرد).

 ---------- در گره 1 ---------- 
$ sudo ip link اضافه کردن مفتول از نوع dev wg0
$ sudo ip addr add 192.168.10.1/24 dev wg0

 ---------- در گره 2 ---------- 
$ sudo ip link اضافه کردن مفتول از نوع dev wg0
$ sudo ip addr add 192.168.10.2/24 dev wg0 

برای مشاهده رابط های شبکه متصل در هاست و آدرس IP آنها ، از دستور IP زیر استفاده کنید.

 $ ip ad 

سپس یک کلید خصوصی برای هر همتا اختصاص دهید. رابط شبکه wg0 و رابط را مطابق شکل زیر باز کنید:

  ---------- در گره 1 ---------- 
$ sudo wg مجموعه کلید خصوصی wg0 ./private_appserver1
$ sudo ip link wg0 تنظیم شده است

 ---------- در گره 2 ---------- 
$ sudo wg مجموعه کلید خصوصی wg0 ./private_dbserver1
$ sudo ip link wg0 up 

اکنون که هر دو لینک دارای کلیدهای خصوصی در ارتباط با آنها هستند ، ابزار wg را بدون هیچگونه استدلالی اجرا کنید تا پیکربندی رابط WireGuard را بر روی گره های ما بدست آورید.

سپس تونل VPN خود را ایجاد کنید. محافظ سیم به شرح زیر است.

نظیر به همتا (کلید عمومی) ، آی پی اجازه (ماسک شبکه / زیر شبکه) و نقطه انتهایی (IP عمومی: پورت) به همتای مخالف مراجعه می کنند.

 ---------- در Node1 (با استفاده از IP و کلید عمومی نود 2) ---------- 
$ سودو wg
$ sudo wg set wg0 peer MDaeWgZVULXP4gvOj4UmN7bW / uniQeBionqJyzEzSC0 = ip های مجاز 192.168.10.0/24 نقطه پایانی 10.20.20.3 ∗ 4371

 ---------- در Node2 (با استفاده از IP و کلید عمومی گره گره 1) ---------- 
$ سودو wg
$ sudo wg set wg0 peer 6yNLmpkbfsL2ijx7z996ZHl2bNFz9Psp9V6BhoHjvmk = ip های مجاز 192.168.10.0/24 نقطه پایانی 10.20.20.4-00-002930 [19659012062012TestingWireGuardVPNتونلبینسیستمهایلینوکسبااستفادهازآدرسرابطشبکهWireguard 

سپس ابزار wg را مجدداً اجرا کنید تا لرزش بین گره ها را تأیید کنید ، مانند تصویر زیر:

  ---------- در گره 1 ----- ----- 
$ پینگ 192.168.10.2
$ سودو wg

 ---------- در گره 2 ---------- 
$ پینگ 192.168.10.1
$ sudo wg 

این همان است!

WireGuard یک راه حل VPN مدرن ، امن ، ساده ، در عین حال قدرتمند و آسان برای پیکربندی برای آینده است.

در مرحله توسعه فشرده است ، بنابراین کار ادامه می یابد.

می توانید در صفحه اصلی WireGuard اطلاعات بیشتری به ویژه در مورد عملکرد داخلی و سایر گزینه های پیکربندی دریافت کنید.