CentOS 8에서 WireGuard VPN을 설정하는 방법

CentOS 8에서 WireGuard VPN을 설정하는 방법

2022-05-31 last update

14 minutes reading centos vpn security
WireGuard는 간단하면서도 현대적인 VPN(가상 전용 네트워크)으로 가장 선진적인 암호화 기술을 가지고 있다.다른 유사한 솔루션(예: IPsec 및OpenVPN보다 빠르고 구성이 쉬우며 성능이 높음
.Wire Guard는 Linux, Windows, Android, macOS를 포함한 거의 모든 곳에서 실행할 수 있는 크로스 플랫폼입니다.Wireguard는 등가 VPN입니다.클라이언트-서버 모델을 기반으로 하지 않습니다.설정에 따라 등기는 전통적인 서버나 클라이언트를 충당할 수 있다.WireGuard
터널로 실행되는 모든 등가 장치에 네트워크 인터페이스를 만들어서 작동합니다.피어는 공개 키를 교환하고 검증함으로써 서로 검증하고 SSH 모델을 모방한다.공개 키는 터널에서 허용되는 IP 주소 목록으로 매핑됩니다.VPN 트래픽은 UDP에 봉인됩니다.이 강좌에서는 VPN 서버로 사용할 CentOS 8 시스템에서 WireGuard를 설정하는 방법을 설명합니다.WireGuard를 클라이언트로 구성하는 방법도 보여 드리겠습니다.클라이언트의 트래픽은 CentOS 8 서버를 통해 라우팅됩니다.이 설정은 중개인의 공격, 익명 인터넷, 지리적 제한 내용을 우회하거나 집에서 일하는 동료가 회사 네트워크에 안전하게 연결할 수 있도록 하는 데 사용된다.

선결 조건

CentOS 8 서버가 필요합니다. sudo privileges 을 통해 루트 사용자 또는 계정으로 서버에 액세스할 수 있습니다.
.

WireGuard 서버 설정

먼저 CentOS 시스템에 WireGuard를 설치하고 서버로 설정합니다.우리는 또한 시스템을 설정하여 그것을 통해 클라이언트의 데이터를 라우팅할 것이다.

CentOS 8에 WireGuard 설치

Epel 및 Elrepo 저장소에서 WireGuard 도구 및 커널 모듈을 설치할 수 있습니다.저장소를 시스템에 추가하려면
sudo dnf install epel-release elrepo-release 
완료 후 WireGuard 패키지 설치:
sudo dnf install kmod-wireguard wireguard-tools
저장소 GPG 키를 가져오라는 메시지가 표시될 수 있습니다.프롬프트가 나타나면 y 를 입력합니다.

WireGuard 구성

wireguard-tools 패키지에는 WireGuard 인터페이스를 구성하고 관리하는 데 사용할 수 있는 wgwg-quick 명령행 도구 두 개가 포함되어 있습니다.우리는 VPN 서버를 /etc/wireguard 디렉터리에 설정하고 저장할 것이다.CentOS에서는 설치 중에 이 디렉토리가 생성되지 않습니다.다음 명령을 실행합니다create the directory.
:
sudo mkdir /etc/wireguard
디렉터리에 공개 키와 개인 키를 생성합니다.
wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
파일을 보려면 /etc/wireguard 을 사용하십시오.
또는 cat
.개인 키는 누구와도 공유해서는 안 된다.키를 생성한 다음 VPN 트래픽을 라우팅하는 터널 장치를 구성합니다.를 사용하여 명령줄에서 장치를 설정할 수 있습니다 less .
ip 또는 텍스트 편집기를 사용하여 구성 파일을 만듭니다.wg라는 새 파일을 만들고 다음 내용을 추가합니다.
sudo nano /etc/wireguard/wg0.conf
/etc/wireguard/wg0.ff
[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp     = firewall-cmd --zone=public --add-port 51820/udp && firewall-cmd --zone=public --add-masquerade
PostDown   = firewall-cmd --zone=public --remove-port 51820/udp && firewall-cmd --zone=public --remove-masquerade
이 인터페이스는 필요에 따라 이름을 지정할 수 있으나, wg0.conf 또는 wg0 같은 이름을 사용하는 것을 권장합니다.인터페이스 부분의 설정은 다음과 같은 의미를 가진다.
  • 주소 - 쉼표로 구분된 wgvpn0 인터페이스 v4 또는 v6 IP 주소 목록.전용 네트워크로 예약된 IP 범위(10.0.0/8, 172.16.0.0/12 또는 192.168.0/16)를 사용합니다.
  • ListenPort - WireGuard는 연결된 포트로 전송됩니다.
  • PrivateKey - wg0 명령으로 생성된 개인 키입니다.(파일의 내용을 보려면 다음을 실행하십시오: wg genkey
  • SaveConfig-를true로 설정하면 인터페이스의 현재 상태가 구성 파일에 저장됩니다.
  • postop - 인터페이스를 시작하기 전에 실행되는 명령 또는 스크립트입니다.이 예에서는 sudo cat /etc/wireguard/privatekey 를 사용하여 WireGuard 포트를 열고 위장을 사용합니다.이렇게 하면 VPN 클라이언트가 인터넷에 액세스할 수 있도록 데이터가 서버를 벗어날 수 있습니다.
  • PostDown - 인터페이스를 닫기 전에 실행되는 명령 또는 스크립트입니다.firewall rules
    인터페이스가 닫힌 후에 삭제됩니다.
  • firewall-cmdwg0.conf 파일은 일반 사용자가 읽을 수 없습니다.사용 privatekey
    권한을 chmod로 설정하려면:
    sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}
    완료 후 프로필에 지정된 속성을 사용하여 600 인터페이스를 엽니다: (adsbygoogle=window.adsbygoogle | []).푸시({});
    sudo wg-quick up wg0
    명령은 다음과 같이 출력됩니다.
    [#] ip link add wg0 type wireguard
    [#] wg setconf wg0 /dev/fd/63
    [#] ip -4 address add 10.0.0.1/24 dev wg0
    [#] ip link set mtu 1420 up dev wg0
    [#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
    
    인터페이스 상태와 구성을 보려면 실행하십시오.
    sudo wg show wg0
    interface: wg0
      public key: My3uqg8LL9S3XZBo8alclOjiNkp+T6GfxS+Xhn5a40I=
      private key: (hidden)
      listening port: 51820
    
    명령을 사용하여 인터페이스 상태를 검증할 수 있습니다.
    ip a show wg0
    4: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
        link/none 
        inet 10.0.0.1/24 scope global wg0
           valid_lft forever preferred_lft forever
    
    인터페이스를 시작할 때 열려면 wg0 명령을 실행하십시오.
    sudo systemctl enable [email protected]

    서버 네트워크

    NAT를 작동하려면 IP 전송을 활성화해야 합니다.새 파일 ip 을 만들고 다음 줄을 추가합니다.
    sudo nano /etc/sysctl.d/99-custom.conf
    /etc/sysctl.d/99 사용자 정의.conf
    net.ipv4.ip_forward=1
    파일 저장 및 사용 wg0 변경 사항 적용
    :
    sudo sysctl -p /etc/sysctl.d/99-custom.conf
    net.ipv4.ip_forward = 1
    
    그렇습니다.서버로 사용할 CentOS 피어가 설정되었습니다.

    Linux 및 macOS 클라이언트 설치

    지원되는 모든 플랫폼에 대한 설치 지침을 참조하십시오https://wireguard.com/install/
    .Linux 시스템에서는 distribution package manager와 macOS with/etc/sysctl.d/99-custom.conf를 사용하여 이 패키지를 설치할 수 있습니다.WireGuard를 설치한 후 클라이언트 장치를 구성하려면 다음 절차를 따르십시오.Linux와 macOS 클라이언트를 설정하는 과정은 서버와 거의 같습니다.먼저 공개 키와 개인 키를 생성합니다.
    wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
    파일 sysctl 을 만들고 다음 내용을 추가합니다.
    sudo nano /etc/wireguard/wg0.conf
    /etc/wireguard/wg0.ff
    [Interface]
    PrivateKey = CLIENT_PRIVATE_KEY
    Address = 10.0.0.2/24
    
    
    [Peer]
    PublicKey = SERVER_PUBLIC_KEY
    Endpoint = SERVER_IP_ADDRESS:51820
    AllowedIPs = 0.0.0.0/0
    
    인터페이스 부분의 설정은 서버를 설정할 때의 의미와 같습니다.
  • 주소 - 쉼표로 구분된 brew 인터페이스 v4 또는 v6 IP 주소 목록입니다.
  • PrivateKey- 클라이언트 컴퓨터의 파일 내용을 보려면 다음을 실행하십시오. wg0.conf
  • peer 섹션에는
  • PublicKey- 연결할 피어의 공개 키가 포함되어 있습니다.(서버wg0 파일의 내용).
  • Endpoint - 연결할 피어의 IP 또는 호스트 이름, 후면 콜론, 그리고 원격 피어가 수신하는 포트 번호입니다.
  • Allowed IP - 쉼표로 구분된 v4 또는 v6 IP 주소 목록으로 상대방의 전송 통신을 허용하고 이 상대방의 전송 통신을 이 주소로 정합니다.우리는 0.0.0.0/0을 사용합니다. 왜냐하면 우리는 유량을 라우팅하고 있고 서버 쌍방이 모든 원본 IP를 사용하여 데이터 패키지를 보내기를 원하기 때문입니다.
  • 다른 클라이언트를 구성해야 하는 경우 별도의 전용 IP 주소를 사용하여 동일한 단계를 반복하면 됩니다.

    Windows 클라이언트 설치 프로그램

    Windows msi 패키지 다운로드 및 설치
    .설치 후 WireGuard 응용 프로그램을 열고 "터널 추가"-> "빈 터널 추가..."를 누르면 다음 그림과 같이 공개 키 쌍이 자동으로 만들어져 화면에 표시됩니다. 터널의 이름을 입력하고 다음과 같이 구성을 편집합니다.
    [Interface]
    PrivateKey = CLIENT_PRIVATE_KEY
    Address = 10.0.0.2/24
    
    
    [Peer]
    PublicKey = SERVER_PUBLIC_KEY
    Endpoint = SERVER_IP_ADDRESS:51820
    AllowedIPs = 0.0.0.0/0
    
    인터페이스 부분에 새 줄을 추가하여 클라이언트 터널 주소를 정의합니다.peer 섹션에 다음 필드를 추가합니다:
  • PublicKey-CentOS 서버의 공개 키 sudo cat /etc/wireguard/privatekey 파일.
  • 엔드포인트 - CentOS 서버의 IP 주소, 후면 콜론 및 WireGuard 포트(51820).
  • Allowedips-0.0.0/0
  • 이 완료되면 저장 버튼을 클릭합니다.

    서버에 클라이언트 피어 추가

    마지막으로 클라이언트 공개 키와 IP 주소를 서버에 추가하는 것입니다.
    sudo wg set wg0 peer CLIENT_PUBLIC_KEY allowed-ips 10.0.0.2
    클라이언트 컴퓨터에서 생성한 공개 키(/etc/wireguard/publickey를 사용하여 변경/etc/wireguard/publickey하고 클라이언트 IP 주소를 조정하십시오(다른 경우).Windows 사용자는 WireGuard 응용 프로그램에서 공개 키를 복사할 수 있습니다.완료되면 클라이언트로 돌아가 터널 인터페이스를 엽니다.

    Linux 및 macOS 클라이언트

    Linux 클라이언트에서 다음 명령을 실행하고 인터페이스를 엽니다.
    sudo wg-quick up wg0
    이제 CentOS 서버에 연결해야 합니다. 클라이언트로부터 오는 데이터는 그 경로를 통과해야 합니다.다음 방법으로 연결을 확인할 수 있습니다.
    sudo wg
    interface: wg0
      public key: sZThYo/0oECwzUsIKTa6LYXLhk+Jb/nqK4kCCP2pyFg=
      private key: (hidden)
      listening port: 60351
      fwmark: 0xca6c
    
    peer: My3uqg8LL9S3XZBo8alclOjiNkp+T6GfxS+Xhn5a40I=
      endpoint: XXX.XXX.XXX.XXX:51820
      allowed ips: 0.0.0.0/0
      latest handshake: 41 seconds ago
      transfer: 213.25 KiB received, 106.68 KiB sent
    
    브라우저를 열고 "what is my ip"를 입력하면 CentOS 서버 IP 주소를 볼 수 있습니다.터널을 중지하려면 CLIENT_PUBLIC_KEY 인터페이스를 닫으십시오.
    sudo wg-quick down wg0

    Windows 클라이언트

    Windows에 WireGuard를 설치한 경우 활성화 버튼을 클릭합니다.피어 포인트가 연결되면 터널 상태가 활성으로 변경됩니다.

    결론

    CentOS 8 시스템에 WireGuard를 설치하고 VPN 서버로 구성하는 방법을 보여 드렸습니다.이 설정은 데이터 데이터의 비밀성을 유지하기 위해 익명으로 인터넷을 할 수 있습니다.(adsbygoogle=window.adsbygoogle | |[]).푸시({});어떤 문제에 직면하면 언제든지 논평을 발표해 주십시오.