sudo apt install wireguard
Ou com yum, do repositório EPEL:
sudo yum install kmod-wireguard wireguard-tools
Em qualquer diretório no servidor em que você deseja criar arquivos contendo as chaves pública e privada, use este comando:
umask 077; wg genkey | tee privatekey | wg pubkey > publickey
Faça o mesmo para o cliente em um diretório diferente ou em sua máquina local. Apenas certifique-se de poder distinguir os diferentes conjuntos de chaves posteriormente.
Para uma configuração rápida, você pode usar um gerador de chaves online. No entanto, sugiro fazê-lo manualmente na primeira vez. Verifique se os arquivos foram criados com hashes de chave, pois você os usará na próxima etapa.
Você precisa fazer uma .conf no diretório / etc / wireguard. Você pode até ter várias VPNs executando ao mesmo tempo usando portas diferentes.
Cole o seguinte código no novo arquivo:
sudo nano /etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
# use the server PrivateKey
PrivateKey = GPAtRSECRETLONGPRIVATEKEYB0J/GDbNQg6V0s=
# you can have as many peers as you wish
# remember to replace the values below with the PublicKey of the peer
[Peer]
PublicKey = NwsVexamples4sBURwFl6HVchellou6o63r2B0s=
AllowedIPs = 10.0.0.2/32
[Peer]
PublicKey = NwsexampleNbw+s4sBnotFl6HrealxExu6o63r2B0s=
AllowedIPs = 10.0.0.3/32
Inicie a VPN
sudo systemctl start wg-quick@wg0
Se você não possui systemd (o que pode ser verdade se sua instância estiver executando o Amazon Linux), você poderá usar sudo wg-rápido para cima wg0.
Primeiro instale o Wireguard em sua máquina cliente, da mesma maneira no Linux ou através de uma loja de aplicativos, se você estiver usando Windows, macOS, Android ou iPhone.
Se você usou um gerador de chaves on-line ou um script QR na Etapa um, poderá conectar o telefone tirando uma foto do código QR.
Depois que o WireGuard estiver instalado no cliente, configure-o usando estes valores:
# Replace the PrivateKey value with the one from your client interface
[Interface]
Address = 10.0.0.2/24
ListenPort = 51820
PrivateKey = CNNjIexAmple4A6NMkrDt4iyKeYD1BxSstzer49b8EI=
#use the VPN server's PublicKey and the Endpoint IP of the cloud instance
[Peer]
PublicKey = WbdIAnOTher1208Uwu9P17ckEYxI1OFAPZ8Ftu9kRQw=
AllowedIPs = 0.0.0.0/0
Endpoint = 34.69.57.99:51820
Existem muitos complementos opcionais que você pode desejar, dependendo do seu caso de uso, como especificar DNS ou chaves pré-compartilhadas para uma camada extra de segurança.
Inicie o cliente da mesma maneira que o servidor, se você estiver no Linux ou através do próprio aplicativo em outros sistemas.
Digite “meu ip” no seu navegador para descobrir seu endereço IP público. Se o IP obtido for diferente do endereço que o seu computador possuía antes de iniciar a VPN, você foi bem-sucedido!
(E se você esqueceu o que era antes, tente ‘sudo systemctl stop wg-quick @ wg0’, verificando e iniciando novamente.)
Verifique se o servidor está configurado para encaminhamento de IP. Verifique o arquivo /etc/sysctl.conf ou execute:
echo 1 > /proc/sys/net/ipv4/ip_forward
Sua conexão morre com frequência? Adicione isso à seção ponto da configuração do cliente:
PersistentKeepalive = 25
Não sabe por que não está funcionando? Tente “sudo tcpdump -i eth” no servidor enquanto tenta usar o cliente.