WireGuard es una aplicación de red privada virtual centrada en la seguridad, rápida y de código abierto que se puede utilizar para crear conexiones punto a punto seguras en configuraciones enrutadas. Es simple, más rápido que OpenVPN y utiliza algoritmos y protocolos criptográficos comprobados para proteger los datos. Se puede instalar en muchos sistemas operativos, incluidos Windows, macOS, BSD, iOS, Linux y Android. WireGuard es una VPN punto a punto y no utiliza el modelo cliente-servidor. Asigna direcciones IP estáticas a clientes VPN y la autenticación de usuario se realiza mediante el intercambio de claves públicas.
En este tutorial, le mostraremos cómo configurar WireGuard VPN en CentOS 8.
Requisitos
- Dos CentOS 8 VPS nuevos en la plataforma en la nube de Atlantic.net
- Una contraseña de root configurada en su servidor
Paso 1:crear el servidor en la nube de Atlantic.Net
Primero, inicie sesión en su servidor en la nube de Atlantic.Net. Cree un nuevo servidor, eligiendo CentOS 8 como sistema operativo con al menos 1 GB de RAM. Conéctese a su servidor en la nube a través de SSH e inicie sesión con las credenciales resaltadas en la parte superior de la página.
Una vez que haya iniciado sesión en su servidor CentOS 8, ejecute el siguiente comando para actualizar su sistema base con los últimos paquetes disponibles.
actualización dnf -y
Paso 2:habilite el reenvío de IP
Antes de comenzar, deberá habilitar el reenvío de IP en su sistema. Puede habilitarlo creando un nuevo archivo /etc/sysctl.d/99-custom.conf:
nano /etc/sysctl.d/99-custom.conf
Agregue la siguiente línea:
net.ipv4.ip_forward=1
Guarde y cierre el archivo y luego ejecute el siguiente comando para aplicar los cambios:
sysctl -p /etc/sysctl.d/99-custom.conf
Paso 3:instalar Wireguard
Primero, deberá instalar los repositorios Epel y Elrepo en su sistema. Puede instalarlos con el siguiente comando:
dnf install epel-release elrepo-release -y
Una vez instalado, instale WireGuard ejecutando el siguiente comando:
dnf install kmod-wireguard wireguard-herramientas -y
Una vez completada la instalación, reinicie su sistema para cargar el módulo del kernel.
Paso 4:configurar WireGuard
Primero, deberá generar las claves pública y privada dentro del directorio /etc/wireguard. Ejecute el siguiente comando para generarlos:
wg genkey | camiseta /etc/wireguard/privatekey | pubkey wg | camiseta /etc/wireguard/publickey
Debería ver su clave generada en el siguiente resultado:
Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=
También puede enumerarlos con el siguiente comando:
ls /etc/wireguard/
Debería ver el siguiente resultado:
clave privada clave pública
A continuación, deberá configurar el dispositivo de túnel que enrutará el tráfico VPN. Puede hacerlo creando un nuevo archivo de configuración llamado wp0.conf:
nano /etc/wireguard/wg0.conf
Agregue las siguientes líneas:
[Interfaz]
Dirección =10.0.0.1/24
SaveConfig =verdadero
Puerto de escucha =51820
Clave privada =Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=
PostUp =firewall-cmd --zone=public --add-port 51820/udp &&firewall-cmd --zone=public --add-masquerade
PostDown =firewall-cmd --zone=public --remove-port 51820/udp &&firewall-cmd --zone=public --remove-masquerade
Guarde y cierre el archivo cuando haya terminado.
Aquí están las definiciones relevantes para las líneas anteriores:
- Dirección :especifique la dirección IP privada del servidor VPN.
- Puerto de escucha :especifique el puerto de escucha de WireGuard.
- Clave privada :especifique la clave privada del servidor VPN, que se puede encontrar en /etc/wireguard/privatekey.
- Publicar :especifique cualquier acción para ejecutar en el momento de abrir la interfaz de WireGuard.
- PostDown :especifique cualquier acción para ejecutar en el momento de desactivar la interfaz de WireGuard.
A continuación, abra la interfaz de WireGuard mediante el comando wg-quick:
wg-acelerar wg0
Deberías obtener el siguiente resultado:
[#] ip link agregar wg0 tipo wireguard
[#] wg setconf wg0 /dev/fd/63
[#] dirección ip -4 agregar 10.0.0.1/24 dev wg0
[#] enlace IP establecido mtu 1420 hasta dev wg0
[#] firewall-cmd --zone=public --add-port 51820/udp &&firewall-cmd --zone=public --add-masquerade
éxito
Ahora puede verificar el estado de la interfaz wg0 con el siguiente comando:
wg mostrar wg0
Debería ver el siguiente resultado:
interfaz:wg0 clave pública:6hxSg1eZR9n4oPYckJbzXcNbVwcjF5vNsSzUREsoBEY=clave privada:(oculto) puerto de escucha:51820ip a show wg05:wg0:mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000 link/none inet 10.0.0.1/24 ámbito global wg0 valid_lft para siempre preferido_lft para siempre
A continuación, habilite la interfaz wg0 para que se inicie al reiniciar el sistema con el siguiente comando:
systemctl habilitar [email protected]
Paso 5:instalar y configurar el cliente VPN de Wireguard
Primero, instale los repositorios de Epel y Elrepo en la máquina cliente con el siguiente comando:
dnf install epel-release elrepo-release -y
Una vez instalado, instale WireGuard ejecutando el siguiente comando:
dnf instalar kmod-wireguard wireguard-herramientas
Una vez completada la instalación, reinicie su sistema para cargar el módulo del kernel.
A continuación, genera las claves pública y privada con el siguiente comando:
wg genkey | camiseta /etc/wireguard/privatekey | pubkey wg | camiseta /etc/wireguard/publickey
Deberías obtener el siguiente resultado:
NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=
A continuación, cree un nuevo archivo de configuración wg0.conf con el siguiente comando:
nano /etc/wireguard/wg0.conf
Agregue las siguientes líneas:
[Interfaz]PrivateKey =NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=Dirección =10.0.0.2/24[Peer]PublicKey =Nnid+rqJBnsZ+SN68dILbmxMreKyFTlSjBI8bh4sbzU=Endpoint =su-servidor-ip:50/edp.s =0.Guarde y cierre el archivo cuando haya terminado.
Aquí están las definiciones relevantes para las líneas anteriores:
- Clave privada :especifique la clave privada del cliente.
- Dirección :especifique la dirección IP privada para la interfaz wg0.
- Clave pública :especifique la clave pública del servidor.
- Punto final :especifique la dirección IP del servidor.
- IP permitidas :especifique las direcciones IP permitidas.
Paso 6:agregar el cliente del mismo nivel al servidor
A continuación, deberá agregar la clave pública y la dirección IP de su cliente WireGuard en su servidor VPN WireGuard.
En la máquina del servidor, ejecute el siguiente comando para agregar la clave pública del cliente y la dirección IP al servidor:
wg establece wg0 pares NvzqF7ilT01OD3uTAmNME1rHFnCcTdGSXo+f8tkRElQ=ips permitidas 10.0.0.2
Puede encontrar la clave pública del cliente en /etc/wireguard/publickey en la máquina del cliente.
En la máquina cliente, abra la interfaz wg0 con el siguiente comando:
wg-acelerar wg0
Debería ver el siguiente resultado:
[#] ip link agregar wg0 tipo wireguard
[#] wg setconf wg0 /dev/fd/63
[#] dirección ip -4 agregar 10.0.0.2/24 dev wg0
[#] enlace IP establecido mtu 1420 hasta dev wg0
En la máquina servidor, puede verificar el estado del servidor WireGuard con el siguiente comando:
wg
Deberías obtener el siguiente resultado:
interfaz:wg0 clave pública:6hxsg1ezr9n4opyckjbzxcnbvwcjf5vnsszuresObey =clave privada:(Hidden) Puerto de escucha:51820peer:nvzqf7ilt01od3utamnme1rhfncctdgsxo+f8tkrelq =permitido iPs IPS /pre>Conclusión
Felicitaciones, configuró con éxito un servidor VPN WireGuard en CentOS 8 y creó un túnel VPN entre dos máquinas CentOS 8. Ahora puede navegar por la web de forma anónima y mantener la privacidad de sus datos de tráfico. ¡Comience hoy con un servidor privado virtual de Atlantic.Net!