WireGuard è un servizio di tunneling VPN open source semplice e veloce costruito con tecnologie crittografiche di fascia alta. È molto facile da configurare e utilizzare e molti lo considerano migliore di OpenVPN o IPSec. WireGuard è anche multipiattaforma e supporta dispositivi embedded embedded.
WireGuard funziona configurando interfacce di rete virtuali come wlan0 o eth0 che possono essere gestite e controllate come normali interfacce di rete, aiutando a configurare e gestire facilmente WireGuard utilizzando net-tools e altri strumenti di gestione della rete.
Questa guida ti mostrerà come configurare un client e un server WireGuard su un sistema Kali Linux.
Iniziamo installando WireGuard sul sistema.
Installazione di WireGuard
A seconda della versione di Kali Linux in esecuzione, dovresti avere i repository WireGuard apt. Aggiorna il tuo sistema usando i comandi:
sudo apt-get updatesudo apt-get upgrade
Quindi, inserisci un semplice comando apt per installare WireGuard:
sudo apt-get install -y wireguardUna volta installato WireGuard sul sistema, possiamo procedere alla sua configurazione.
Configurazione del server WireGuard
La sicurezza di WireGuard opera su coppie chiave-valore SSH, che sono molto facili da configurare. Inizia creando un .directory wireguard.
mkdir ~/.protezione del cavocd~/.protezione del cavo
Quindi, imposta le autorizzazioni di lettura, scrittura ed esecuzione.
umask 077Ora possiamo generare le coppie chiave-valore usando il comando:
wg genkey | tee chiave privata | wg pubkey > publickeyQuindi, copia il contenuto della chiave privata:
chiave privata del gattoDopo aver copiato il contenuto della chiave privata negli appunti, creare un file di configurazione WireGuard in /etc/wireguard/wg0.conf
Nel file, aggiungi le seguenti righe:
Interfaccia]Indirizzo = SERVER_IP
SaveConfig = vero
Porta di ascolto = 51820
Chiave Privata = SERVER_PRIVATE_KEY
[Pari]
PublicKey = CLIENT_PUBLIC_KEY
IP consentiti = CLIENT_IP
Nell'indirizzo, aggiungi l'indirizzo IP del server di hosting. Per PrivateKey, inserisci il contenuto della chiave privata che hai copiato in precedenza.
Nella sezione peer, aggiungi la chiave pubblica per il client e l'indirizzo IP.
Una volta impostato il file di configurazione, impostare il server VPN per l'avvio all'avvio.
sudo systemctl enable wg-quick@wg0Infine, avvia il servizio WireGuard sul server:
sudo wg-quick up wg0Configurazione del client WireGuard
Successivamente, dobbiamo configurare il client WireGuard. Assicurati di avere WireGuard installato sul sistema.
Genera anche coppie di valori chiave.
wg genkey | tee chiave privata | wg pubkey > publickeyumask u=rwx,go= && cat /etc/wireguard/wg0.conf << EOF
[Interfaccia]
Indirizzo = CLIENT_IP
Chiave Privata = CHIAVE PRIVATA CLIENTE
[Pari]
PublicKey = CHIAVE PUBBLICA DEL SERVER
Endpoint = SERVER_IP:51820
IP consentiti = 0.0.0.0/0
PersistentKeepalive = 21
EOF
Infine, salva il file e abilita la VPN:
sudo wg-quick up wg0Puoi verificare la connessione con il comando:
sudo wgConclusione
Configurare WireGuard è facile ed efficiente. Una volta impostato, puoi usarlo in un'ampia varietà di casi. Con quello che hai imparato da questa guida, puoi testare e vedere se funziona meglio di altri servizi VPN.