Каковы шаги, необходимые для настройки устройства защиты от проводов в Ubuntu 18.04

Я установил защиту от проводов на новая установка Ubuntu 18.04, но я не уверен, что нужно сделать после установки

0
задан 30 January 2021 в 03:21

1 ответ

Установка RiveGuard на Ubuntu 18.04 относительно простой благодаря усилиям людей за проектом. У RiveGuard есть репозиторий PPA, который ухожен в хорошем состоянии. Вы можете добавить эту PPA и рекомендуемые предпосылки, такие как это:

Настройка сервера

  1. Откройте клемму (если он еще не открыт)

  2. Добавьте RiveGuard PPA (не требуется для версий 20.04 и выше):

      Sudo Add-APT-Repository PPA: RiveGuard / RiveGuard
     
  3. Обновление APT для нового репозитория:

     UPDO UPT APT
     
  4. Установите RiveGuard Plus Некоторые рекомендуемые предполагаемые предпосылки:

     Sudo APT Установить программное обеспечение RiveGuard-Properties-Properties-Common
     

    После установки вы должны увидеть что-то вроде этого:

     RiveGuard:
    Запуск модуля версии SEATY CHECK.
    Оригинальный модуль
    Ни один оригинальный модуль не существует в этом ядре
    Установка
    Установка в /lib/modules/5.3.0-46-generic/updates/dkms/
    Депмод ...
    DKMS: установка завершена.
     
  5. с установленным RiveGuard, пришло время настроить его и создать ключевые ключи шифрования, которые позволят инструменту надежно работать:

     WG Genkey |  Sudo Tee / etc / reakguard / PlachyKey |  WG PUBKEY |.  Sudo Tee / etc / reakuard / publickey
     

    Как предложить команды, Genkey генерирует закрытый ключ и PUBKEY генерирует соответствующий открытый ключ.

    Следующим шагом будет создать туннельное устройство, которое будет направлять трафик VPN. Это может быть сделано с использованием IP IP или WG команд. Однако для облегчения управления вы можете создать туннельный файл и добавить его конфигурации внутри.

  6. Запустите команды ниже, чтобы создать файл туннеля, называемый WG0.conf :

     sudo vi /etc/wireguard/wg0.conf
     

    Примечание: Не стесняйтесь использовать любой текстовый редактор, который вы предпочитаете. Использование VI здесь больше мышечной памяти, чем явное одобрение.

  7. Вставьте это в файл:

      [Интерфейс]
    Адрес = 10.0.0.24.4.
    Saveconfig = True.
    Listanport = 51820.
    PowneryKey = {вставить закрытый ключ здесь}
    Postup = iptables -a forward -i% i -j принимаю;  iptables -t nat-postrouting -o enp0s3 -j masquerade
    Postdown = iptables -d вперед -I% i -j принимают;  iptables -t nat -d postrouting -o enp0s3 -j masquerade
     

    Обязательно замените {вставить закрытый ключ здесь} с фактическим закрытым ключом, сгенерированным Rizeguard на предыдущем шаге, и ENP0S3 с устройством, которое будет прослушивать подключения. Вы можете найти эту информацию с IP A .

  8. Принесите туннель онлайн:

     Sudo WG-Quick UP WG0
    Sudo Systemctl Включить WG-Quick @ WG0
     

    Вы увидите вывод, который выглядит что-то подобное:

      [#] IP-ссылка Добавить WG0 Type RiveGuard
     [#] wg setconf wg0 / dev / fd / 63
     [#] IP-4 адрес Добавить 10.0.0.2/24 dev wg0
     [#] IP ссылка набор MTU 1420 UP DEV WG0
     [#] iptables-overe -i wg0 -j принимают;  iptables -t nat-postrouting -o enp0s3 -j masquerade
     

    Вы можете проверить туннель на месте с этой командой:

     Sudo WG Show WG0
     

    Это покажет что-то по линии:

     интерфейса: WG0
    Открытый ключ: vgzuxr0netkqglg6abrvscde4c6to5ewcie8gdprmak =
    Частный ключ: (скрыто)
    Порт прослушивания: 51820
     

    Теперь до некоторой переадресации порта ...

  9. Откройте файл Sysctl.conf для редактирования:

     sudo vi /etc/sysctl.conf
     

    Если вы используете адрес IPv4, то воспоминать линию, которая читает: net.ipv4.ip_forward = 1 . Если вы используете адрес IPv6, раскометричный линейку, которая читает net.ipv6.conf.all.forwarding = 1 . Это должно дать вам раздел, который выглядит что-то подобное:

     # Relquress на следующую строку, чтобы включить переадресацию пакетов для IPv4
    net.ipv4.ip_forward = 1.
     # Вотчастивая следующая строка, чтобы включить переадресацию пакетов для IPv6
     # Включение этой опции отключает аутоконфигурацию адресов без природы
     # на основе рекламы маршрутизатора для этого хозяина
     # net.ipv6.conf.all.forwarding = 1
     
  10. Сохраните файл. Затем запустите эти команды, чтобы завершить настройку сервера WikeGuard:

     SUSO SYSCTL -P
    Sudo UFW Разрешить 51820 / UDP
     

    Это будет перезагружаться SYSCTL и разрешить порт 51820 через брандмауэр.

Настройка клиента

Далее - клиент, который подключится к серверу. Первые несколько шагов будут выглядеть знакомыми, так как нам нужно добавить необходимую PPA, затем установить базовое программное обеспечение:

  1. Откройте открытый терминал (если он еще не открыт)

  2. Добавьте RiveGuard PPA, обновить APT и установку:

     Sudo Add-APT-Repository PPA: RiveGuard / RiveGuard
    Sudo APT Update
    Sudo APT Установить RiveGuard Software-Properties-Common
     
  3. генерируют частные и общедоступные ключи безопасности:

     WG Genkey |  Sudo Tee / etc / reakguard / PlachyKey |  WG PUBKEY |.  Sudo Tee / etc / reakuard / publickey
     
  4. Создать файл wg0.conf :

     sudo vi /etc/wireguard/wg0.conf
     
  5. Вставьте эту базу в новый файл и настройте соответственно:

      [Интерфейс]
    PowneryKey = {клиентский закрытый ключ}
    Адрес = 10.0.0.24.4.
    
    
     [Вглядеться]
    Publickey = {сервер открытый ключ}
    Конечная точка = {сервер IP}: 51820
    Разблокировки = 0,0.0.0/0
     

    Примечание: Обязательно замените {Client Private Countain} с ключом, который был только что создан и записан в вашем / etc / reakguard / Pownentkey , {Public ключевой ключ сервера} с открытым ключом, записанным на сервере и {Server IP} с доступным IP-адресом сервера.

Наконец ...

Последний шаг - позволить серверу узнать о клиенте, который придет призвать в какой-то момент. Итак, обратно в терминал на сервере, запустите:

sudo wg set wg0 peer {Client Public Key} allowed-ips 10.0.0.2

Опять же, обязательно замените {Client Public} с открытым ключом от клиента.

Вернуться на клиента ...

Теперь вы можете привлечь (или сбросить) интерфейс и проверять соединение:

sudo wg-quick up wg0
sudo wg

, если все правильно подключено, вы должны увидеть что-то вроде:

interface: wg0
  public key: sZThYo/0oECwzUsIKTa6LYXLhk+Jb/nqK4kCCP2pyFg=
  private key: (hidden)
  listening port: 48052
  fwmark: 0xca6c

peer: r3imyh3MCYggaZACmkx+CxlD6uAmICI8pe/PGq8+qCg=
  endpoint: XXX.XXX.XXX.XXX:51820
  allowed ips: 0.0.0.0/0
  latest handshake: 15 seconds ago
  transfer: 28.88 KiB received, 47.74 KiB sent

, если вы хотите отключить Из туннеля вы можете выпустить эту команду:

sudo wg-quick down wg0

здесь есть много шагов для Ubuntu 18.04, и это много , проще в более новых релизах, но это даст вам все, что вам нужно запустить RiveGuard Ubuntu. Если вы хотите подключиться к своему серверу из Windows, MacOS или множества других дистрибутивов Linux / BSD, Вы можете загрузить клиентское программное обеспечение прямо из RiveGuard .

Надеюсь, это дает вам то, что вам нужно.

1
ответ дан 18 March 2021 в 23:39

Другие вопросы по тегам:

Похожие вопросы: