WireGuard un túnel VPN rápido, moderno y seguro para Linux

WireGuard un túnel VPN rápido, moderno y seguro para Linux

Guardaespaldas es un moderno, seguro, multiplataforma y de propósito general VPN Implementación que utiliza la criptografía de vanguardia. Su objetivo es ser rápido, más simple, más delgado y más funcional que iPsec y tiene la intención de ser más desempeñada que OpenVPN.

Está diseñado para su uso en diversas circunstancias y se puede implementar en interfaces integradas, enrutadores troncales completamente cargados y supercomputadoras por igual; y se ejecuta en sistemas operativos Linux, Windows, MacOS, BSD, iOS y Android.

Leído recomendado: 13 mejores servicios de VPN con suscripción de por vida

Presenta una interfaz extremadamente básica pero poderosa que tiene como objetivo ser simple, tan fácil de configurar e implementar como SSH. Sus características clave incluyen una interfaz de red simple, enrutamiento de claves criptográficas, roaming incorporado y soporte de contenedores.

Tenga en cuenta que al momento de escribir, está bajo un gran desarrollo: algunas de sus partes están trabajando hacia un establo 1.0 lanzamiento, mientras que otros ya están allí (funcionando bien).

En este artículo, aprenderá cómo instalar y configurar Guardaespaldas en Linux para crear un túnel VPN entre dos hosts de Linux.

Entorno de prueba

Para esta guía, nuestra configuración (nombre de host y IP pública) es la siguiente:

Nodo 1: TecMint-AppServer1: 10.20.20.4 Nodo 2: TecMint-Dbserver1: 10.20.20.3 

Cómo instalar WireGuard en distribuciones de Linux

Inicie sesión en ambos nodos e instale Guardaespaldas Uso del siguiente comando apropiado para sus distribuciones de Linux de la siguiente manera.

Instale WireGuard en RHEL 8

$ sudo yum instalación https: // dl.federaproject.org/pub/epel/epel-liber-latest-8.noarch.RPM $ sudo suscripción-manager repos-Enable Codready-Builder-For-Rhel-8-$ (Arch) -rpms $ sudo yum Copr habilita jdoss/cableguard $ sudo yum instalación cableguard-dkms bireguard-gools 

Instale WireGuard en CentOS 8

$ sudo yum instalación Epel-Lelease $ sudo yum config-manager-set-set powerTools $ sudo yum copr habilita jdoss/cableguard $ sudo yum instalación cableguard-dkms bireGuard-tools 

Instale WireGuard en Rhel/Centos 7

$ sudo yum instalación https: // dl.federaproject.org/pub/epel/epel-liber-latest-7.noarch.rpm $ sudo curl -o /etc /yum.repositar.D/JDOSS-WIREGUARD-EPEL-7.repo https: // COPR.Fedorainfracloud.org/Coprs/JDoss/Wireguard/Repo/Epel-7/JDoss-WireGuard-Epel-7.Repo $ sudo yum instalación cableguard-dkms wireguard-tools 

Instale WireGuard en Fedora

$ sudo DNF Instalación de las herramientas WireGuard 

Instale WireGuard en Debian

# echo "Deb http: // Deb.debian.org/debian/inestable main ">/etc/apt/fuentes.lista.d/inestable.Lista # printf 'paquete: *\ npin: versión a = unstable \ npin-priority: 90 \ n'>/etc/apt/preferencias.D/Limit-Incable # Apt Update # apt install WireGuard 

Instale WireGuard en Ubuntu

$ sudo add-apt-repository PPA: cableguard/cableguard $ sudo apt-get actualización $ sudo apt-get install wireguard 

Instale WireGuard en OpenSuse

$ sudo zypper addrepo -f Obs: // Red: VPN: WireGuard WireGuard $ sudo Zypper Instale WireGuard-KMP-Default WireGuard-Tools 

Configuración de un túnel VPN WireGuard entre dos hosts de Linux

Cuando la instalación de guardaespaldas está completo en ambos nodos, puede reiniciar sus nodos o agregar el módulo WireGuard desde el núcleo de Linux usando el siguiente comando en ambos nodos.

$ sudo modprobe wireguard o # modprobe wireguard 

A continuación, genere claves públicas y privadas codificadas en Base64 utilizando el WG utilidad en ambos nodos como se muestra.

---------- En el nodo 1 ---------- $ Umask 077 $ wg Genkey> private_appserver1 ---------- En el nodo 2 ---------- $ Umask 077 $ wg Genkey> private_dbserver1 $ wg pubkey < private_dbserver1 
Generar claves en ambos nodos

A continuación, debe crear una interfaz de red (E.gramo WG0) para cablegaurd en los pares como se muestra a continuación. Luego asigne direcciones IP a la nueva interfaz de red creada (para esta guía, utilizaremos la red 192.168.10.24/04).

---------- En el nodo 1 ---------- $ sudo IP Link Agregar dev WG0 Tipo WireGuard $ sudo IP Add 192.168.10.1/24 Dev WG0 ---------- En el nodo 2 ---------- $ sudo IP Link Agregar dev WG0 Tipo WireGuard $ sudo IP Add 192.168.10.24/24 DEV WG0 

Para ver las interfaces de red adjuntas en los pares y sus direcciones IP, use el siguiente comando IP.

$ ip anuncio 
Ver interfaces de red con direcciones IP

A continuación, asigne la clave privada para cada par a la WG0 interfaz de red y aparecer la interfaz como se muestra.

---------- En el nodo 1 ---------- $ sudo wg set wg0 key key ./private_appserver1 $ sudo enlace IP set WG0 UP ---------- En el nodo 2 ---------- $ sudo wg set wg0 key key ./private_dbserver1 $ sudo enlace IP set WG0 UP 

Ahora que ambos enlaces están arriba con las claves privadas asociadas con ellos, ejecute el WG Utilidad sin ningún argumento para recuperar la configuración de las interfaces WireGuard en los pares. Luego cree su túnel VPN WireGuard de la siguiente manera.

El compañero (Llave pública), permitido (máscara de red/subred) y punto final (IP público: puerto) son del par opuesto.

---------- En el nodo1 (use la clave IPS y la clave pública del nodo 2) ---------- $ sudo wg $ sudo wg set wg0 peer mdaewgzvulxp4gvoj4umn7bw/uniqebionqjyzezsc0 = permitido-ips 192.168.10.0/24 punto final 10.20.20.3: 54371 ---------- En nodo2 (use la clave IPS y la clave pública del nodo 1) ---------- $ sudo wg $ sudo wg set wg0 peer 6ynlmpkbfsl2ijx7z996zhl2bnfz9psp9v6bhohjvmk = permitido-ips 192.168.10.0/24 punto final 10.20.20.4: 42930 
Crear túnel VPN WireGuard entre máquinas Linux

Prueba de túnel VPN de WireGuard entre los sistemas Linux

Una vez que se ha creado el túnel VPN de WireGuard, ping el par opuesto utilizando la dirección de la interfaz de red WireGuard. Luego ejecuta el WG utilidad una vez más para confirmar un apretón de manos entre los compañeros como se muestra.

---------- En el nodo 1 ---------- $ ping 192.168.10.2 $ sudo wg ---------- En el nodo 2 ---------- $ ping 192.168.10.1 $ sudo wg 
Prueba de túnel VPN VPN entre máquinas Linux

Eso es todo por ahora! Guardaespaldas es una solución VPN moderna, segura, simple pero potente y fácil de configurar para el futuro. Está experimentando un gran desarrollo, por lo que el trabajo en progreso. Puede obtener más información, especialmente sobre sus trabajos internos internos y otras opciones de configuración de la página de inicio de WireGuard.