WireGuard - ອຸໂມງ VPN ທີ່ໄວ, ທັນສະ ໄໝ ແລະປອດໄພ ສຳ ລັບ Linux


WireGuard ແມ່ນການປະຕິບັດ VPN ທີ່ມີຄວາມທັນສະ ໄໝ, ປອດໄພ, ຂ້າມເວທີແລະເປົ້າ ໝາຍ ທົ່ວໄປທີ່ໃຊ້ລະບົບ cryptography ທີ່ທັນສະ ໄໝ. ມັນມີຈຸດປະສົງເພື່ອໃຫ້ມີຄວາມໄວ, ລຽບງ່າຍ, ອ່ອນເພຍແລະມີປະໂຫຍດຫຼາຍກ່ວາ IPsec ແລະມັນມີຈຸດປະສົງທີ່ຈະເຮັດໄດ້ດີກວ່າ OpenVPN

ມັນຖືກອອກແບບມາເພື່ອ ນຳ ໃຊ້ໃນສະພາບການຕ່າງໆແລະສາມາດ ນຳ ໄປໃຊ້ໃນອິນເຕີເຟດທີ່ຝັງຢູ່, ເຄື່ອງສາຍ ສຳ ຮອງແບບກະດູກສັນຫຼັງເຕັມຮູບແບບ, ແລະຊຸບເປີຄອມພິວເຕີ້ກໍ່ຄືກັນ; ແລະໃຊ້ກັບລະບົບປະຕິບັດການ Linux, Windows, macOS, BSD, iOS, ແລະ Android.

ແນະ ນຳ ໃຫ້ອ່ານ: 13 ບໍລິການ VPN ທີ່ດີທີ່ສຸດດ້ວຍການສະ ໝັກ ຕະຫຼອດຊີວິດ

ມັນ ນຳ ສະ ເໜີ ການໂຕ້ຕອບຂັ້ນພື້ນຖານແຕ່ມີປະສິດທິພາບສູງເຊິ່ງມີຈຸດປະສົງໃຫ້ລຽບງ່າຍ, ງ່າຍດາຍໃນການຕັ້ງຄ່າແລະ ນຳ ໃຊ້ເປັນ SSH. ຄຸນລັກສະນະທີ່ ສຳ ຄັນຂອງມັນລວມມີອິນເຕີເຟດເຄືອຂ່າຍແບບງ່າຍດາຍ, ລະຫັດຜ່ານ crypto key, ມີການຕິດຕັ້ງແບບໂລໂກ້ແລະຕູ້ຄອນເທນເນີ.

ໃຫ້ສັງເກດວ່າໃນເວລາຂຽນ, ມັນ ກຳ ລັງຢູ່ໃນການພັດທະນາຢ່າງ ໜັກ: ບາງພາກສ່ວນຂອງມັນ ກຳ ລັງເຮັດວຽກໄປສູ່ການປ່ອຍ 1.0 ທີ່ມີຄວາມ ໝັ້ນ ຄົງ, ໃນຂະນະທີ່ບາງສ່ວນກໍ່ມີຢູ່ແລ້ວ (ເຮັດວຽກໄດ້ດີ).

ໃນບົດຂຽນນີ້, ທ່ານຈະໄດ້ຮຽນຮູ້ວິທີຕິດຕັ້ງແລະ ກຳ ນົດຄ່າ WireGuard ໃນ Linux ເພື່ອສ້າງອຸໂມງ VPN ລະຫວ່າງ Linux ສອງ Linux.

ສຳ ລັບ ຄຳ ແນະ ນຳ ນີ້, ການຕັ້ງຄ່າຂອງພວກເຮົາ (hostname ແລະ IP ສາທາລະນະ) ແມ່ນມີດັ່ງນີ້:

Node 1 : tecmint-appserver1: 		10.20.20.4
Node 2 : tecmint-dbserver1: 		10.20.20.3

ວິທີການຕິດຕັ້ງ WireGuard ໃນການແຈກຈ່າຍ Linux

ເຂົ້າສູ່ລະບົບທັງສອງຂໍ້ຂອງທ່ານແລະຕິດຕັ້ງ WireGuard ໂດຍໃຊ້ ຄຳ ສັ່ງທີ່ ເໝາະ ສົມຕໍ່ໄປນີ້ ສຳ ລັບການແຈກຈ່າຍ Linux ຂອງທ່ານດັ່ງຕໍ່ໄປນີ້.

$ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
$ sudo subscription-manager repos --enable codeready-builder-for-rhel-8-$(arch)-rpms
$ sudo yum copr enable jdoss/wireguard
$ sudo yum install wireguard-dkms wireguard-tools
$ sudo yum install epel-release
$ sudo yum config-manager --set-enabled PowerTools
$ sudo yum copr enable jdoss/wireguard
$ sudo yum install wireguard-dkms wireguard-tools
$ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
$ sudo curl -o /etc/yum.repos.d/jdoss-wireguard-epel-7.repo https://copr.fedorainfracloud.org/coprs/jdoss/wireguard/repo/epel-7/jdoss-wireguard-epel-7.repo
$ sudo yum install wireguard-dkms wireguard-tools
$ sudo dnf install wireguard-tools
# echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list
# printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' > /etc/apt/preferences.d/limit-unstable
# apt update
# apt install wireguard
$ sudo add-apt-repository ppa:wireguard/wireguard
$ sudo apt-get update
$ sudo apt-get install wireguard
$ sudo zypper addrepo -f obs://network:vpn:wireguard wireguard
$ sudo zypper install wireguard-kmp-default wireguard-tools

ການຕັ້ງຄ່າອຸໂມງ WireGuard VPN ລະຫວ່າງສອງ Linux Linux

ເມື່ອການຕິດຕັ້ງສາຍໄຟຟ້າ ສຳ ເລັດທັງສອງຂໍ້, ທ່ານສາມາດ reboot node ຂອງທ່ານຫຼືເພີ່ມໂມດູນສາຍໄຟຈາກ Linux kernel ໂດຍໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້ໃສ່ທັງສອງຂໍ້.

$ sudo modprobe wireguard
OR
# modprobe wireguard

ຕໍ່ໄປ, ສ້າງກຸນແຈສາທາລະນະແລະເອກະຊົນທີ່ຖືກເຂົ້າລະຫັດ base64 ໂດຍໃຊ້ອຸປະກອນທີ່ຕັດຢູ່ທັງສອງຂໍ້ດັ່ງທີ່ສະແດງ.

---------- On Node 1 ---------- 
$ umask 077
$ wg genkey >private_appserver1

---------- On Node 2 ----------
$ umask 077
$ wg genkey >private_dbserver1
$ wg pubkey < private_dbserver1

ຕໍ່ໄປ, ທ່ານ ຈຳ ເປັນຕ້ອງສ້າງອິນເຕີເຟດເຄືອຂ່າຍ (ຕ. ຢ. wg0) ສຳ ລັບ wiregaurd ເທິງ ໝູ່ ເພື່ອນຄືດັ່ງຮູບຂ້າງລຸ່ມນີ້. ຫຼັງຈາກນັ້ນມອບ ໝາຍ ທີ່ຢູ່ IP ໃຫ້ກັບອິນເຕີເຟດເຄືອຂ່າຍ ໃໝ່ ທີ່ຖືກສ້າງຂື້ນ (ສຳ ລັບຄູ່ມືນີ້, ພວກເຮົາຈະ ນຳ ໃຊ້ເຄືອຂ່າຍ 192.168.10.0/24).

---------- On Node 1 ---------- 
$ sudo ip link add dev wg0 type wireguard
$ sudo ip addr add 192.168.10.1/24 dev wg0

---------- On Node 2 ----------
$ sudo ip link add dev wg0 type wireguard
$ sudo ip addr add 192.168.10.2/24 dev wg0

ເພື່ອເບິ່ງອິນເຕີເຟດເຄືອຂ່າຍທີ່ຕິດຄັດມາຈາກມິດສະຫາຍແລະທີ່ຢູ່ IP ຂອງພວກເຂົາ, ໃຫ້ໃຊ້ ຄຳ ສັ່ງ IP ຕໍ່ໄປນີ້.

$ ip ad

ຕໍ່ໄປ, ໃຫ້ ກຳ ນົດຄີສ່ວນຕົວ ສຳ ລັບແຕ່ລະມິດສະຫາຍເຂົ້າໄປໃນອິນເຕີເຟດເຄືອຂ່າຍ wg0 ແລະ ນຳ ເອົາອິນເຕີເຟດທີ່ສະແດງອອກມາໃຫ້ເຫັນ.

---------- On Node 1 ---------- 
$ sudo wg set wg0 private-key ./private_appserver1
$ sudo ip link set wg0 up

---------- On Node 2 ----------
$ sudo wg set wg0 private-key ./private_dbserver1
$ sudo ip link set wg0 up

ດຽວນີ້ການເຊື່ອມໂຍງທັງສອງລ້ວນແຕ່ມີຄີສ່ວນຕົວທີ່ກ່ຽວຂ້ອງກັບພວກມັນ, ດຳ ເນີນການອຸປະກອນຕັດໂດຍບໍ່ມີຂໍ້ໂຕ້ແຍ້ງໃດໆທີ່ຈະດຶງເອົາການຕັ້ງຄ່າຂອງ WireGuard ອິນເຕີເນັດໃສ່ກັບມິດສະຫາຍ. ຫຼັງຈາກນັ້ນ, ສ້າງອຸໂມງສາຍ VPN ສາຍໄຟຂອງທ່ານດັ່ງຕໍ່ໄປນີ້.

ມິດສະຫາຍ (ກຸນແຈສາທາລະນະ), ໃບອະນຸຍາດ (ເຄືອຂ່າຍ/ໜ້າ ກາກ subnet) ແລະຈຸດຈົບ (ip ສາທາລະນະ: ພອດ) ແມ່ນຂອງເພື່ອນຮ່ວມກັນທີ່ກົງກັນຂ້າມ.

----------  On Node1 (Use the IPs and Public Key of Node 2) ---------- 
$ sudo wg
$ sudo wg set wg0 peer MDaeWgZVULXP4gvOj4UmN7bW/uniQeBionqJyzEzSC0= allowed-ips 192.168.10.0/24  endpoint  10.20.20.3:54371

----------  On Node2 (Use the IPs and Public Key of Node 1) ----------
$ sudo wg
$ sudo wg set wg0 peer 6yNLmpkbfsL2ijx7z996ZHl2bNFz9Psp9V6BhoHjvmk= allowed-ips 192.168.10.0/24 endpoint  10.20.20.4:42930

ທົດສອບອຸໂມງ WireGuard VPN ລະຫວ່າງ Linux Systems

ເມື່ອອຸໂມງ wireguard VPN ໄດ້ຖືກສ້າງຂື້ນ, ping the peer ກົງກັນຂ້າມໂດຍໃຊ້ທີ່ຢູ່ຂອງອິນເຕີເຟດເຄືອຂ່າຍສາຍ. ຫຼັງຈາກນັ້ນ, ດຳ ເນີນການອຸປະກອນຕັດໃຫ້ອີກເທື່ອ ໜຶ່ງ ເພື່ອຢືນຢັນການຈັບມືລະຫວ່າງມິດສະຫາຍດັ່ງທີ່ສະແດງ.

---------- On Node 1 ----------
$ ping 192.168.10.2
$ sudo wg

---------- On Node 2 ----------
$ ping 192.168.10.1
$ sudo wg

ນັ້ນແມ່ນ ສຳ ລັບດຽວນີ້! WireGuard ແມ່ນໂຊລູຊັ່ນ VPN ທີ່ທັນສະ ໄໝ, ປອດໄພ, ງ່າຍດາຍແຕ່ມີປະສິດທິພາບແລະງ່າຍຕໍ່ການຕັ້ງຄ່າ VPN ໃນອະນາຄົດ. ມັນ ກຳ ລັງມີການພັດທະນາຢ່າງ ໜັກ ດັ່ງນັ້ນຈຶ່ງ ດຳ ເນີນໄປດ້ວຍຄວາມຄືບ ໜ້າ. ທ່ານສາມາດໄດ້ຮັບຂໍ້ມູນເພີ່ມເຕີມໂດຍສະເພາະກ່ຽວກັບການເຮັດວຽກພາຍໃນຂອງມັນແລະຕົວເລືອກການຕັ້ງຄ່າອື່ນໆຈາກ ໜ້າ ທຳ ອິດຂອງ WireGuard.