WireGuard er en enkel og hurtig open source VPN-tunneltjeneste bygget med avancerede kryptografiske teknologier. Det er meget let at opsætte og bruge, og mange anser det for bedre end OpenVPN eller IPSec. WireGuard er også platformoverskridende og understøtter indlejrede enheder.
WireGuard fungerer ved at oprette virtuelle netværksgrænseflader såsom wlan0 eller eth0, der kan styres og kontrolleres som normale netværksgrænseflader, hvilket hjælper med at konfigurere og administrere WireGuard nemt ved hjælp af netværktøjer og andre netværksadministrationsværktøjer.
Denne guide viser dig, hvordan du konfigurerer en WireGuard-klient og server på et Kali Linux-system.
Lad os starte med at installere WireGuard på systemet.
Installation af WireGuard
Afhængigt af den version af Kali Linux, du kører, skal du have WireGuard apt-arkiver. Opdater dit system ved hjælp af kommandoerne:
sudo apt-get opdateringsudo apt-get opgradering
Indtast derefter en simpel apt-kommando for at installere WireGuard:
sudo apt-get install -y wireguardNår vi har installeret WireGuard på systemet, kan vi fortsætte med at konfigurere det.
Konfiguration af WireGuard Server
WireGuard-sikkerhed fungerer på SSH-nøgleværdipar, som er meget nemme at konfigurere. Start med at oprette en .trådbeskyttelsesmappe.
mkdir ~ /.trådbeskyttelsecd ~ /.trådbeskyttelse
Indstil derefter læs, skriv og udfør tilladelser.
umask 077Nu kan vi generere nøgleværdiparene ved hjælp af kommandoen:
wg nøgle | tee privathold | wg pubkey> publickeyKopier derefter indholdet af den private nøgle:
kat privatholdNår du har kopieret indholdet af den private nøgle til dit udklipsholder, skal du oprette en WireGuard-konfigurationsfil i / etc / wireguard / wg0.konf
Tilføj følgende linjer i filen:
Interface]Adresse = SERVER_IP
SaveConfig = sandt
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
[Peer]
PublicKey = CLIENT_PUBLIC_KEY
TilladteIP'er = CLIENT_IP
I adressen skal du tilføje hosting-serverens IP-adresse. For PrivateKey skal du indtaste indholdet af den private nøgle, du tidligere har kopieret.
I peer-sektionen skal du tilføje den offentlige nøgle til klienten og IP-adressen.
Når konfigurationsfilen er konfigureret, skal du indstille VPN-serveren til at starte ved opstart.
sudo systemctl aktiver wg-hurtig @ wg0Endelig skal du starte WireGuard-tjenesten på serveren:
sudo wg-hurtig op wg0Konfiguration af WireGuard-klient
Dernæst skal vi konfigurere WireGuard-klienten. Sørg for, at du har WireGuard installeret på systemet.
Generer også nøgleværdipar.
wg nøgle | tee privathold | wg pubkey> publickeyumask u = rwx, go = && cat / etc / wireguard / wg0.konf << EOF
[Interface]
Adresse = CLIENT_IP
PrivateKey = PRIVATE NØGLE FOR KLIENTEN
[Peer]
PublicKey = SERVER OFFENTLIG KEY
Slutpunkt = SERVER_IP: 51820
TilladteIP = 0.0.0.0/0
PersistentKeepalive = 21
EOF
Til sidst skal du gemme filen og aktivere VPN:
sudo wg-hurtig op wg0Du kan bekræfte forbindelsen med kommandoen:
sudo wgKonklusion
Opsætning af WireGuard er let og effektivt. Når du er konfigureret, kan du bruge den i en lang række tilfælde. Med det, du har lært fra denne vejledning, kan du teste og se, om det fungerer bedre end andre VPN-tjenester.