Проводка - Це новий протокол з відкритим кодом VPN на основі останніх криптографічних концепцій. Його особливість - це простота реалізації та високої швидкості. Wireguard для роботи швидше і краще, ніж протоколи OpenVPN та IKEV2 VPN. Wireguard реалізує методи віртуальної приватної мережі для створення безпечних з'єднань у конфігураціях маршруту або мосту, включені в ядро Linux, починаючи з версії 5.6.
Зміст:
- Установка Wireguard в Linux
- Основні налаштування сервера Vireguard VPN
- Підключення до Wireguard з мобільного пристрою Android
- Налаштування клієнтів Wireguard у Windows
Переваги Проводка:
- Простий у встановленні, налаштування та використання;
- Використовує сучасні криптографічні алгоритми: рамка протоколу шуму, Curve25519, Chacha20, Poly1305 та T.D.
- Висока продуктивність завдяки його впровадженню у вигляді модуля ядра (ви можете отримати швидкість до 1 Гбіт/с, що в 4 рази більше, ніж продуктивність OpenVPN);
- Компактний та читаційний код (основна логіка проводки займає близько 4 тисяч. Рядки коду, хоча OpenVPN досягає декількох сотень тисяч), простіше вивчити на вразливості ..
З мінусів ви можете навести кілька прикладів:
- WIREGUARD VPN працює лише на UDP, тобто якщо у вас трафік UDP, ви не будете працювати;
- Розробники все ще називають свій продукт експериментом.
У цій статті ми розглянемо налаштування Проводка На сервері з Centos 7 і 8, Але цей сервер VPN підтримується майже всіма розподілами Linux, а не лише.
Установка Wireguard в Linux
Перш ніж встановити необхідне програмне забезпечення на сервері, виконайте оновлення пакетів на сервері за допомогою менеджера пакетів:
# yum updent -y
Або для Centos 8:
# Оновлення DNF -y
Тепер вам потрібно підключити сховище EPEL та Wireguard, а потім встановити необхідні пакети. Для Centos 7:
# Curl -lo /etc /yum.Репозиція.D/Wireguard.Repo https: // copr.Fedorainfracloud.Org/coprs/jdoss/wireguard/repo/epel-7/jdoss-wireguard-epel-7.Репо
# Yum Встановіть epel-relase -y && yum Встановіть Wireguard-tools Wireguard-dkms qrencode
Для Centos 8:
# Dnf install epel relase && dnf install https: // завантажити1.Rpmfusion.Org/free/el/rpmfusion-free-Relase-8.видовище.RPM && DNF Встановіть Akmod-Wireguard Wireguard
Згодом налаштування Wireguadr не відрізняється в цих розповсюджувачах CentOS. Щоб перевірити, чи було встановлено та завантажено модуль Wireguard, виконайте команду:
# Modprobe wireguard && lsmod | Grep Wireguard
Основні налаштування сервера Vireguard VPN
Створити каталог для Проводка:
# mkdir /etc /wireguard && cd /etc /wireguard
Тепер ви можете почати генерувати ключі для клієнта та сервера:
# WG Genkey | Трійковий сервер-приватний.Ключ | WG PubKey> Server-Public.Ключ
# WG Genkey | Клієнт-приватний клієнт.Ключ | WG PubKey> Клієнт-Публік.Ключ
# Chmod 600 ./*-приватний.Ключ
В результаті виконання попередніх команд з’являться 4 файли з клавішами: приватні та публічні ключі для сервера, а також подібні ключі для клієнта (ми будемо використовувати їх під час налаштування клієнтського проводу).
Далі вам потрібно створити файл конфігурації для сервера:
# nano/etc/wireguard/wg0server.Конфігурація
І додайте до нього такий вміст:
[Інтерфейс] адреса = 10.0.0.1/24 privateKey = server_private_key postup = iptables -a вперед -i %i -j прийняти; iptables -a вперед -o %i -j прийняти; iptables -t nat -a postrouting -o eth0 -j masquarade postdown = iptables -d вперед -i %i -j прийняти; iptables -d вперед -o %i -j прийняти; iptables -t nat -d postrouting -o eth0 -j masquarade listenport = 39548 [peer] publickey = client_public_key дозволи = 10.0.0.2/32
- В полі Приватний ключ Потрібно додати вміст сервера-приватного файлу.Ключ
- В полі Publickey Ви додаєте вміст з файлу клієнта-публікації.Ключ
- Адреса - IP -адреса сервера Wireguard
- Слухати - Порт, на якому буде працювати охоронець
- Дозволено - IP -адреси, призначені VPN клієнту
Запостити і Післядаун правила iptables При підключенні Проводка.
Блок [PEER] вказує дані для клієнтів VPN. Якщо є кілька, то вам потрібно додати блоки для нових клієнтів, з новою IP -адресою та новим ключем.
Якщо ви не використовуєте на сервері iptables, Брандмаулд, Замініть рядки у файлі конфігурації, які стосуються налаштувань inter -sequenca:
Postup = iptables -a вперед -i %i -j прийняти; iptables -a вперед -o %i -j прийняти; iptables -t nat -a postrouting -o eth0 -j masquarade postdown = iptables -d вперед -i %i -j прийняти; iptables -d вперед -o %i -j прийняти; iptables -t nat -d postrouting -o eth0 -j маскарад
Ви замінюєте:
Postup = Firewall-CMD --адд-порт $ server_port/udp & firewall-cmd-add-rich-rule = 'Правила родини = ipv4 адреса джерела = $ firewalld_iddress/24 Masquarade' & Firewall-CMD-Firewall-CM Правило = 'Сім'я правил = ipv6 джерела адреса = $ firewalld_ipv6_address/24 masquerade' postdown = firewall-cmd-remove-port $ server_port/udp && firewall-cmd-remove-rich-rule = 'straily family = ipv4 адреса = $ firewalld_ipv4_addres /24 MasqureArade '& Firewall-CMD-remove-grile =' Сім'я правила = IPv6 Адреса джерела = $ firewalld_ipv6_address/24 маскарад '
Щоб додати нового клієнта до сервера, вам потрібно створити ключі для нього, це виконується так само, як і для першого клієнта:
# WG Genkey | Tee client2-приватний.Ключ | WG PubKey> Клієнт-Публік.Ключ
# Chmod 600 ./*-приватний.Ключ
Тепер додайте блок для нового клієнта до файлу конфігурації /etc/wireguard/wg0-сервер.Конфігурація:
[Peer] publickey = client2_public_key дозволи = 10.0.0.3/32
І так далі.
Увімкніть переадресацію пакетів:
# cat /etc /sysctl.Конфігурація
Сітка.Ipv4.Ip_forward = 1
# Sysctl -p
Додайте послугу проводки до навантаження на автобус і запустіть його:
# SystemCtl Увімкнути wg-quick@wg0server
# SystemCtl запустити wg-quick@wg0server
Перевірте, чи з’явився окремий мережевий інтерфейс:
#ip шоу WG0
Тепер ви можете підключитися до свого сервера VPN від різних клієнтів. Поміркуйте, як їх налаштувати.
Підключення до Wireguard з мобільного пристрою Android
Для підключення з мобільного пристрою Андроїд, Найкраще використовувати додаток Проводка, який доступний на Play Market (Google Play):
Залишається вказати назву з'єднання, і воно буде автоматично створено на вашому мобільному телефоні (з Kive та налаштуваннями). Після підключення до сервера VPN ви переходите до Інтернету за адресою Проводка (як при підключенні до будь -якої послуги VPN):
Для пристроїв з IOS Є також клієнт Проводка. Налаштування виконуються аналогічно Android. Усі ваші кроки для підключення будуть однаковими.
Налаштування клієнтів Wireguard у Windows
Для підключення до комп'ютера VPN Вікна, Завантажте розповсюдження з офіційного веб -сайту https: // www.Проводка.Com/install/#Windows-7-8-81-10-2012-2016-2019
Встановіть клієнта Wireguard і запустіть його.
Створіть файл Клієнт.Конфігурація (генерується методом, описаним вище при генерації QR-Код), натисніть кнопку Імпорт та вкажіть цей файл:
Натисніть кнопку "Активувати", і з'єднання буде встановлено. Налаштування з'єднання міститиме відкритий ключ, порт з'єднання, призначена IP -адреса.
Від'єднатися від Проводка, Натисніть кнопку Deactivate.
Таким чином, ми налаштували сервер VPN -сервера, який не поступається OpenVPN або Ipsec, Але налаштовується набагато швидше і простіше.