Fedora33下搭建WireGuard虚拟专用网

点击上方"walkingcloud"关注,并选择"星标"公众号node

1、wireguard简单介绍

什么是 WireGuard? web

WireGuard 是一个易于配置、快速且安全的开源 Virtual Private Network,它利用了最新的加密技术。目的是提供一种更快、更简单、更精简的通用 Virtual Private Network,它能够轻松地在树莓派这类低端设备到高端服务器上部署。ubuntu

IPsec 和 OpenV*P*N 等大多数其余解决方案是几十年前开发的。安全研究人员和内核开发人员 Jason Donenfeld 意识到它们速度慢且难以正确配置和管理。安全

这让他建立了一个新的开源Virtual Private Network 协议和解决方案,它更加快速、安全、易于部署和管理。服务器

WireGuard 最初是为 Linux 开发的,但如今可用于 Windows、macOS、BSD、iOS 和 Android。除了能够跨平台以外,WireGuard 的最大优势之一就是易于部署。配置和部署 WireGuard 就像配置和使用 SSH 同样容易 微信

WireGuard 受到 Linus 本人的推荐,将整合到最新版Linux Kernel中,安装部署更方便。WireGuard 总共几千行代码,只需十分钟就能搞定一台WireGuard服务器。网络

Wireguard安全性高。极佳的Virtual Private Network 漫游特性,设备支持普遍。内核级别的端对端隧道加密技术,拥有良好的加密特性。Wireguard配置文件由两部分组成:interface和peer。服务器端、客户端互为平等关系。支持预共享密钥preshared key加密,防攻击session

当将 WireGuard 安装为内核模块时,基本上须要你自行修改 Linux 内核并向其添加代码。从 5.6 内核开始,你无需手动添加内核模块。默认状况下它将包含在内核中app

因此下面使用Fedora Server 33版原本配置Wireguard 编辑器

(内核版本5.8.15,默认就支持wireguard)

参考以下链接完成

https://www.linode.com/docs/guides/set-up-wireguard-vpn-on-ubuntu/ 

拓扑以下 

(图片可放大查看)

1) 左侧内网A Fedora33机器的IP 192.168.233.128做为wireguard Server端 

2) 在左侧出口路由器上映射192.168.233.128的TCP 22(SSH)和UDP 51820(WireGuard Server通讯端口),映射后公网为10.20.90.193(模拟公网IP)

3) 右侧内网B Fedora33机器的IP 192.168.198.131做为wireguard Client端

2、Wireguard Server端配置

一、Server端安装wireguard

内网IP 192.168.233.128

dnf install wireguard-tools

(图片可放大查看)

(图片可放大查看)

二、建立密钥对

一、服务端的私钥
wg genkey | tee /etc/wireguard/server.key
yAQFm+E6gVBCG7c72lhRngaCZy+gVzCCpRbudPmuKms=

二、服务端的公钥
cat /etc/wireguard/server.key | wg pubkey | tee /etc/wireguard/server.pub
BRPmId4mnGBfCgmniDf3Ar+1cvXcS85pntqYH1w0jlM=


三、客户端的私钥
wg genkey | tee /etc/wireguard/client.key
8F3bI2FydYhh8Ps9Xi2IenrdQrH9xXw6wzJaVrRSSHE=

四、客户端的公钥
cat /etc/wireguard/client.key | wg pubkey | tee /etc/wireguard/client.pub
hXhveUdRmz6uQEr+7fQOh1YQ1c56sTiIXfzHVTmeBGs=

(图片可放大查看)

三、建立wg0的接口配置文件

ip addr或者ifconfig

先确认目前的网络接口名称 

以下图所示网络接口名称 为ens33 

(图片可放大查看)

接下来编辑wg0.conf

vi /etc/wireguard/wg0.conf
#添加以下内容
[Interface]
# specify generated private key for server
PrivateKey = yAQFm+E6gVBCG7c72lhRngaCZy+gVzCCpRbudPmuKms=
# IP address for VPN interface
Address = 172.16.100.1
# UDP port WireGuard server listens
ListenPort = 51820

# possible to set any commands after WireGuard starts/stops
# set routing rules like follows to access to local network via VPN session
# [wg0] ⇒ VPN interface name
# [eth0] ⇒ Ethernet interface name

PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens33 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o ens33 -j MASQUERADE

[Peer]
# specify public key for client
PublicKey = hXhveUdRmz6uQEr+7fQOh1YQ1c56sTiIXfzHVTmeBGs=
# clients' VPN IP addresses you allow to connect
# possible to specify subnet ⇒ [172.16.100.0/24]

AllowedIPs = 172.16.100.5

四、内核开启IPv4转发

vi /etc/sysctl.conf
添加一行
net.ipv4.ip_forward=1

生效配置
sysctl -p

(图片可放大查看)

五、启动wg-quick服务

systemctl enable wg-quick@wg0
systemctl start wg-quick@wg0.service
ip addr 

(图片可放大查看)

3、路由器端口映射配置

1)映射192.168.233.128的TCP 22(SSH)——方便调试

2)UDP 51820(WireGuard Server通讯端口)

映射后公网为10.20.90.193(模拟公网IP)

因为是使用VMwareWorkstation虚拟机NAT模式搭建的环境,端口映射的配置方式以下

(图片可放大查看)

(图片可放大查看)

(图片可放大查看)

4、WireGuard客户端配置

一、安装wireguard-tools

dnf install wireguard-tools 

(图片可放大查看)

(图片可放大查看)

二、添加wg0.conf配置文件

vi /etc/wireguard/wg0.conf

cat /etc/wireguard/wg0.conf
添加以下配置
[Interface]

# specify private key for client generated on WireGuard server
PrivateKey = 8F3bI2FydYhh8Ps9Xi2IenrdQrH9xXw6wzJaVrRSSHE=
# IP address for VPN interface
Address = 172.16.100.5

[Peer]
# specify public key for server generated on WireGuard server
PublicKey = BRPmId4mnGBfCgmniDf3Ar+1cvXcS85pntqYH1w0jlM=
# IP addresses you allow to connect
# on the example below, set WireGuard server's VPN IP address and real local network
AllowedIPs = 172.16.100.1, 192.168.233.0/24
# specify server's global IP address:port
# (acutually, example of IP below is for private range, replace to your own global IP)
EndPoint = 10.20.90.193:51820


(图片可放大查看)

三、nc探测端口是否通

nc -vuz 10.20.90.193 51820

(图片可放大查看)

四、若端口可通,启动wg0接口

wg-quick up wg0
#关闭则用wg-quick down wg0

(图片可放大查看)

五、wg show查看链接情况并测试是否能够访问到Server端的网络

wg show

(图片可放大查看)

以下图所示,测试OK,WireGuard虚拟专用网搭建成功

(图片可放大查看)

Tips

若Server端没有关闭firewalld防火墙,可能会致使客户端没法访问Server端的LAN网络 

须要在Server端关闭firewalld防火墙并重启wg-quick服务

本文分享自微信公众号 - WalkingCloud(WalkingCloud2018)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。