Я установил защиту от проводов на новая установка Ubuntu 18.04, но я не уверен, что нужно сделать после установки
Установка RiveGuard на Ubuntu 18.04 относительно простой благодаря усилиям людей за проектом. У RiveGuard есть репозиторий PPA, который ухожен в хорошем состоянии. Вы можете добавить эту PPA и рекомендуемые предпосылки, такие как это:
Откройте клемму (если он еще не открыт)
Добавьте RiveGuard PPA (не требуется для версий 20.04 и выше):
Sudo Add-APT-Repository PPA: RiveGuard / RiveGuard
Обновление APT для нового репозитория:
UPDO UPT APT
Установите RiveGuard Plus Некоторые рекомендуемые предполагаемые предпосылки:
Sudo APT Установить программное обеспечение RiveGuard-Properties-Properties-Common
После установки вы должны увидеть что-то вроде этого:
RiveGuard:
Запуск модуля версии SEATY CHECK.
Оригинальный модуль
Ни один оригинальный модуль не существует в этом ядре
Установка
Установка в /lib/modules/5.3.0-46-generic/updates/dkms/
Депмод ...
DKMS: установка завершена.
с установленным RiveGuard, пришло время настроить его и создать ключевые ключи шифрования, которые позволят инструменту надежно работать:
WG Genkey | Sudo Tee / etc / reakguard / PlachyKey | WG PUBKEY |. Sudo Tee / etc / reakuard / publickey
Как предложить команды, Genkey
генерирует закрытый ключ и PUBKEY
генерирует соответствующий открытый ключ.
Следующим шагом будет создать туннельное устройство, которое будет направлять трафик VPN. Это может быть сделано с использованием IP IP
или WG
команд. Однако для облегчения управления вы можете создать туннельный файл и добавить его конфигурации внутри.
Запустите команды ниже, чтобы создать файл туннеля, называемый WG0.conf
:
sudo vi /etc/wireguard/wg0.conf
Примечание: Не стесняйтесь использовать любой текстовый редактор, который вы предпочитаете. Использование VI
здесь больше мышечной памяти, чем явное одобрение.
Вставьте это в файл:
[Интерфейс]
Адрес = 10.0.0.24.4.
Saveconfig = True.
Listanport = 51820.
PowneryKey = {вставить закрытый ключ здесь}
Postup = iptables -a forward -i% i -j принимаю; iptables -t nat-postrouting -o enp0s3 -j masquerade
Postdown = iptables -d вперед -I% i -j принимают; iptables -t nat -d postrouting -o enp0s3 -j masquerade
Обязательно замените {вставить закрытый ключ здесь}
с фактическим закрытым ключом, сгенерированным Rizeguard на предыдущем шаге, и ENP0S3
с устройством, которое будет прослушивать подключения. Вы можете найти эту информацию с IP A
.
Принесите туннель онлайн:
Sudo WG-Quick UP WG0
Sudo Systemctl Включить WG-Quick @ WG0
Вы увидите вывод, который выглядит что-то подобное:
[#] IP-ссылка Добавить WG0 Type RiveGuard
[#] wg setconf wg0 / dev / fd / 63
[#] IP-4 адрес Добавить 10.0.0.2/24 dev wg0
[#] IP ссылка набор MTU 1420 UP DEV WG0
[#] iptables-overe -i wg0 -j принимают; iptables -t nat-postrouting -o enp0s3 -j masquerade
Вы можете проверить туннель на месте с этой командой:
Sudo WG Show WG0
Это покажет что-то по линии:
интерфейса: WG0
Открытый ключ: vgzuxr0netkqglg6abrvscde4c6to5ewcie8gdprmak =
Частный ключ: (скрыто)
Порт прослушивания: 51820
Теперь до некоторой переадресации порта ...
Откройте файл Sysctl.conf
для редактирования:
sudo vi /etc/sysctl.conf
Если вы используете адрес IPv4, то воспоминать линию, которая читает: net.ipv4.ip_forward = 1
. Если вы используете адрес IPv6, раскометричный линейку, которая читает net.ipv6.conf.all.forwarding = 1
. Это должно дать вам раздел, который выглядит что-то подобное:
# Relquress на следующую строку, чтобы включить переадресацию пакетов для IPv4
net.ipv4.ip_forward = 1.
# Вотчастивая следующая строка, чтобы включить переадресацию пакетов для IPv6
# Включение этой опции отключает аутоконфигурацию адресов без природы
# на основе рекламы маршрутизатора для этого хозяина
# net.ipv6.conf.all.forwarding = 1
Сохраните файл. Затем запустите эти команды, чтобы завершить настройку сервера WikeGuard:
SUSO SYSCTL -P
Sudo UFW Разрешить 51820 / UDP
Это будет перезагружаться SYSCTL
и разрешить порт 51820 через брандмауэр.
Далее - клиент, который подключится к серверу. Первые несколько шагов будут выглядеть знакомыми, так как нам нужно добавить необходимую PPA, затем установить базовое программное обеспечение:
Откройте открытый терминал (если он еще не открыт)
Добавьте RiveGuard PPA, обновить APT и установку:
Sudo Add-APT-Repository PPA: RiveGuard / RiveGuard
Sudo APT Update
Sudo APT Установить RiveGuard Software-Properties-Common
генерируют частные и общедоступные ключи безопасности:
WG Genkey | Sudo Tee / etc / reakguard / PlachyKey | WG PUBKEY |. Sudo Tee / etc / reakuard / publickey
Создать файл wg0.conf
:
sudo vi /etc/wireguard/wg0.conf
Вставьте эту базу в новый файл и настройте соответственно:
[Интерфейс]
PowneryKey = {клиентский закрытый ключ}
Адрес = 10.0.0.24.4.
[Вглядеться]
Publickey = {сервер открытый ключ}
Конечная точка = {сервер IP}: 51820
Разблокировки = 0,0.0.0/0
Примечание: Обязательно замените {Client Private Countain}
с ключом, который был только что создан и записан в вашем / etc / reakguard / Pownentkey
, {Public ключевой ключ сервера}
с открытым ключом, записанным на сервере и {Server IP}
с доступным IP-адресом сервера.
Последний шаг - позволить серверу узнать о клиенте, который придет призвать в какой-то момент. Итак, обратно в терминал на сервере, запустите:
sudo wg set wg0 peer {Client Public Key} allowed-ips 10.0.0.2
Опять же, обязательно замените {Client Public}
с открытым ключом от клиента.
Вернуться на клиента ...
Теперь вы можете привлечь (или сбросить) интерфейс и проверять соединение:
sudo wg-quick up wg0
sudo wg
, если все правильно подключено, вы должны увидеть что-то вроде:
interface: wg0
public key: sZThYo/0oECwzUsIKTa6LYXLhk+Jb/nqK4kCCP2pyFg=
private key: (hidden)
listening port: 48052
fwmark: 0xca6c
peer: r3imyh3MCYggaZACmkx+CxlD6uAmICI8pe/PGq8+qCg=
endpoint: XXX.XXX.XXX.XXX:51820
allowed ips: 0.0.0.0/0
latest handshake: 15 seconds ago
transfer: 28.88 KiB received, 47.74 KiB sent
, если вы хотите отключить Из туннеля вы можете выпустить эту команду:
sudo wg-quick down wg0
здесь есть много шагов для Ubuntu 18.04, и это много , проще в более новых релизах, но это даст вам все, что вам нужно запустить RiveGuard Ubuntu. Если вы хотите подключиться к своему серверу из Windows, MacOS или множества других дистрибутивов Linux / BSD, Вы можете загрузить клиентское программное обеспечение прямо из RiveGuard .
Надеюсь, это дает вам то, что вам нужно.