🐉 Как установить и настроить WireGuard в Kali Linux |

🐉 Как установить и настроить WireGuard в Kali Linux

Мануал

WireGuard – это простая и быстрая служба VPN-туннелирования с открытым исходным кодом, построенная с использованием высококлассных криптографических технологий.

Он очень прост в настройке и использовании, и многие считают что он лучше, чем OpenVPN или IPSec.

WireGuard также является кроссплатформенным и поддерживает встроенные устройства.

Ранее мы уже рассматривали его:

WireGuard работает путем настройки виртуальных сетевых интерфейсов, таких как wlan0 или eth0, которыми можно управлять и контролировать как обычными сетевыми интерфейсами, что помогает легко настраивать и управлять WireGuard с помощью net-tools и других инструментов управления сетью.

Это руководство покажет вам, как настроить клиент и сервер WireGuard в системе Kali Linux.

Поэтому давайте начнем с установки WireGuard.

Установка WireGuard

В зависимости от версии Kali Linux, которую вы используете, у вас должны быть apt-репозитории WireGuard.

Обновите систему с помощью команд:

sudo apt-get update

sudo apt-get upgrade

Далее введите простую команду apt для установки WireGuard:

sudo apt-get install –y wireguard

После установки WireGuard в системе мы можем приступить к его настройке.

Настройка сервера WireGuard

Система безопасности WireGuard работает на основе пар ключ-значение SSH, которые очень легко настроить.

Начните с создания каталога .wireguard.

mkdir ~/.wireguard

cd ~/.wireguard
Затем установите разрешения на чтение, запись и выполнение.
umask 077
Теперь мы можем генерировать пары ключ-значение с помощью команды:
wg genkey | tee privatekey | wg pubkey > publickey
Затем скопируйте содержимое закрытого ключа:
cat privatekey
После того как содержимое закрытого ключа скопировано в буфер обмена, создайте файл конфигурации WireGuard в /etc/wireguard/wg0.conf.

В этот файл добавьте следующие строки:

[Interface]

Address = SERVER_IP

SaveConfig = true

ListenPort = 51820

PrivateKey = SERVER_PRIVATE_KEY

[Peer]

PublicKey = CLIENT_PUBLIC_KEY

AllowedIPs = CLIENT_IP

В Address добавьте IP-адрес сервера хостинга.

В разделе PrivateKey введите содержимое закрытого ключа, который вы скопировали ранее.

В разделе peer добавьте открытый ключ для клиента и IP-адрес.

После создания конфигурационного файла настройте запуск при старте системы.

sudo systemctl enable wg-quick@wg0

Наконец, запустите службу WireGuard на сервере:

sudo wg-quick up wg0

Настройка клиента WireGuard

Далее нам нужно настроить клиент WireGuard.

Убедитесь, что в системе установлен WireGuard.

Также сгенерируйте пары ключ-значение.

wg genkey | tee privatekey | wg pubkey > publickey

umask u=rwx,go&& cat /etc/wireguard/wg0.conf  << EOF

[Interface]

Address = CLIENT_IP

PrivateKey = CLIENT PRIVATE KEY

[Peer]

PublicKey = SERVER PUBLIC KEY

Endpoint = SERVER_IP:51820

AllowedIPs = 0.0.0.0/0

PersistentKeepalive = 21

EOF

Наконец, сохраните файл и включите VPN:

sudo wg-quick up wg0
Вы можете проверить соединение с помощью команды:
sudo wg

Заключение

Настройка WireGuard проста и эффективна.

После настройки вы можете использовать его в самых разных случаях.

Вы можете протестировать и проверить, работает ли он лучше других VPN-сервисов.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий