En este tutorial, le mostraremos cómo instalar Wireguard en Ubuntu 20.04 LTS. Para aquellos de ustedes que no lo sabían, Wireguard es un túnel VPN avanzado, confiable y de código abierto. software que puede instalar y usar ahora mismo para crear una conexión punto a punto segura a un servidor. Es multiplataforma y puede ejecutarse en casi cualquier lugar, incluidos Linux, Windows, Android y macOS. Wireguard es un peer-to -peer VPN. No utiliza el modelo cliente-servidor. Dependiendo de su configuración, un peer puede actuar como un servidor o cliente tradicional.
Este artículo asume que tiene al menos conocimientos básicos de Linux, sabe cómo usar el shell y, lo que es más importante, aloja su sitio en su propio VPS. La instalación es bastante simple y asume que se están ejecutando en la cuenta raíz, si no, es posible que deba agregar 'sudo
' a los comandos para obtener privilegios de root. Le mostraré la instalación paso a paso de Wireguard en Ubuntu 20.04 (Focal Fossa). Puede seguir las mismas instrucciones para Ubuntu 18.04, 16.04 y cualquier otra distribución basada en Debian como Linux Mint.
Requisitos previos
- Un servidor que ejecuta uno de los siguientes sistemas operativos:Ubuntu 20.04, 18.04 y cualquier otra distribución basada en Debian como Linux Mint o Elementary OS.
- Se recomienda que utilice una instalación de sistema operativo nueva para evitar posibles problemas
- Un
non-root sudo user
o acceder alroot user
. Recomendamos actuar como unnon-root sudo user
, sin embargo, puede dañar su sistema si no tiene cuidado al actuar como root.
Instalar Wireguard en Ubuntu 20.04 LTS Focal Fossa
Paso 1. Primero, asegúrese de que todos los paquetes de su sistema estén actualizados ejecutando el siguiente apt
comandos en la terminal.
sudo apt update sudo apt upgrade
Paso 2. Instalación de Wireguard en Ubuntu 20.04.
WireGuard está disponible en los repositorios predeterminados de Ubuntu. Ejecute los siguientes comandos para instalarlo:
sudo apt install wireguard
Paso 3. Configure WireGuard.
Primero, ejecute el siguiente comando para generar el par de claves:
wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
Luego, crea un nuevo archivo llamado wg0.conf
y agregue los siguientes contenidos:
sudo nano /etc/wireguard/wg0.conf
[Interface] Address = 10.0.0.1/24 SaveConfig = true ListenPort = 51820 PrivateKey = SERVER_PRIVATE_KEY PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE
Los términos anteriores del wg0.conf
el archivo se define a continuación:
- Dirección:una lista separada por comas de direcciones IP v4 o v6 para
wg0
interfaz. Use direcciones IP de un rango reservado para redes privadas (10.0.0.0/8, 172.16.0.0/12 o 192.168.0.0/16). - ListenPort:el puerto en el que WireGuard aceptará conexiones entrantes.
- PrivateKey:una clave privada generada por
wg genkey
dominio. (Para ver el contenido del archivo, ejecute:sudo cat /etc/wireguard/privatekey
) - SaveConfig:cuando se establece en verdadero, el estado actual de la interfaz se guarda en el archivo de configuración cuando se apaga.
- PostUp:comando o secuencia de comandos que se ejecuta antes de abrir la interfaz. En este ejemplo, estamos usando iptables para habilitar el enmascaramiento. Esto permitirá que el tráfico salga del servidor, dando a los clientes VPN acceso a Internet.
- PostDown:comando o secuencia de comandos que se ejecuta antes de desactivar la interfaz. Las reglas de iptables se eliminarán una vez que la interfaz esté inactiva.
El wg0.conf
y los archivos de claves privadas no deben ser legibles para los usuarios normales. Usa chmod
para establecer los permisos en 600:
sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}
Una vez hecho esto, traiga el wg0
interfaz utilizando los atributos especificados en el archivo de configuración:
sudo wg-quick up wg0
[#] ip link add wg0 type wireguard [#] wg setconf wg0 /dev/fd/63 [#] ip -4 address add 10.0.0.1/24 dev wg0 [#] ip link set mtu 1420 up dev wg0 [#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
Para activar la interfaz de WireGuard en el momento del arranque, ejecute el siguiente comando:
sudo systemctl enable wg-quick@wg0
Paso 4. Configure el cortafuegos.
Debe abrir el tráfico UDP en el puerto 51820:
sudo ufw allow 51820/udp
Finalmente, podemos iniciar el servicio Wireguard usando el siguiente comando:
sudo wg-quick up wg0
¡Felicitaciones! Ha instalado correctamente Wireguard. Gracias por usar este tutorial para instalar Wireguard VPN en el sistema Ubuntu 20.04 LTS Focal Fossa. Para obtener ayuda adicional o información útil, le recomendamos que consulte el Wireguard oficial sitio web.