Debian 10에 WireGuard VPN을 설정하는 방법

Debian 10에 WireGuard VPN을 설정하는 방법

2022-05-16 last update

14 minutes reading vpn debian security
WireGuard는 가장 선진적인 암호화 기술을 활용한 범용 VPN(가상 전용 네트워크)이다.IPsec 및 OpenVPN 와 같은 다른 유행하는 VPN 솔루션과 비교
, WireGuard
일반적으로 더 빠르고 배치하기 쉬우며 부지 면적이 더욱 작다.그것은 리눅스, 윈도, 안드로이드, 맥OS를 포함한 거의 모든 곳에서 실행할 수 있는 크로스플랫폼이다.Wireguard는 피어 VPN입니다.그것은 클라이언트 - 서버 모델을 사용하지 않는다.프로비저닝에 따라 피어는 기존 서버 또는 클라이언트 역할을 수행할 수 있습니다.그것의 작업 원리는 모든 대등한 장치에 터널을 충당하는 네트워크 인터페이스를 만드는 것이다.피어가 SSH 모델을 모방하여 공개 키를 교환하고 검증함으로써 서로 검증한다.공개 키 매핑은 터널에서 허용되는 IP 주소 목록입니다.VPN 트래픽은 UDP에 캡슐화됩니다.본고는 Debian 10에 WireGuard를 설치하고 설정하는 방법을 소개합니다. 이것은 VPN 서버를 충당할 것입니다.WireGuard를 Linux, Windows, macOS의 클라이언트로 설정하는 방법도 보여 드리겠습니다.클라이언트의 트래픽은 Debian 10 서버를 통해 라우팅됩니다.이 설정은 브로커 공격, 익명 인터넷 사용, 지리적 제약 사항을 무시하거나 집에서 일하는 동료가 회사 네트워크에 안전하게 연결할 수 있도록 하는 데 사용됩니다.

선결 조건

이 가이드를 따르려면 Debian 10을 설치해야 합니다.루트 또는 [sudo 액세스 권한](https:///post/how-to-create-a-sudo-user-on-debian/패키지를 설치하고 시스템을 변경합니다.

WireGuard 서버 설정

먼저 Debian 기기에 WireGuard 패키지를 설치하고 서버로 설정합니다.또한 클라이언트를 통해 트래픽을 라우팅하도록 시스템을 구성합니다.

Debian 10에 WireGuard 설치

WireGuard는 Debian backports 저장소에서 사용할 수 있습니다.저장소를 시스템에 추가하려면 실행:
echo 'deb http://ftp.debian.org/debian buster-backports main' | sudo tee /etc/apt/sources.list.d/buster-backports.list
저장소를 설정한 후 apt 캐시를 업데이트하고 WireGuard 모듈과 도구를 설치합니다.
sudo apt updatesudo apt install wireguard
WireGuard는 커널 모듈로 실행됩니다.

WireGuard 구성

wgwg-quick 명령행 도구를 사용하여WireGuard 인터페이스를 설정하고 관리할 수 있습니다.WireGuard VPN 네트워크의 각 장치에는 개인 키와 공개 키가 필요합니다.다음 명령을 실행하여 키 쌍을 생성합니다.
wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
파일은 /etc/wireguard 디렉터리에서 생성됩니다.사용 cat
또는 less
파일 내용을 보기 위한 명령입니다.개인 키는 누구와도 공유할 수 없고 항상 안전해야 한다.또한 Wireguard는 사전 공유 키를 지원하므로 대칭 키 암호화가 추가됩니다.이 키는 선택할 수 있으며, 모든 피어 쌍에 대해 유일해야 합니다.다음 단계에서는 라우팅할 VPN 트래픽을 구성하는 터널 장치를 구성합니다. ip 를 사용하여 명령줄에서 장치 설정 가능
wg 명령 또는 구성 파일을 수동으로 생성합니다.텍스트 편집기를 사용하여 설정을 만들 것입니다.편집기를 열고 wg0.conf 라는 새 파일을 만듭니다. 그 내용은 다음과 같습니다.
sudo nano /etc/wireguard/wg0.conf
/etc/wireguard/wg0.conf
[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE
필요에 따라 인터페이스를 명명할 수 있습니다.단, wg0 또는 wgvpn0 같은 도구를 사용하는 것을 권장합니다.인터페이스 부분의 설정은 다음과 같은 의미를 가진다.
  • 주소 - 쉼표로 구분된 wg0 인터페이스 v4 또는 v6 IP 주소 목록.전용 네트워크에 대해 예약된 범위(10.0.0/8, 172.16.0/12 또는 192.168.0.0/16)에서 IP 주소를 입력할 수 있습니다.
  • 스누핑 포트 - 스누핑 포트
  • PrivateKey - wg genkey 명령으로 생성된 개인 키입니다.(파일 유형의 내용을 보려면: sudo cat /etc/wireguard/privatekey
  • SaveConfig-true로 설정된 경우 닫을 때 인터페이스의 현재 상태가 구성 파일에 저장됩니다.
  • postp-인터페이스를 시작하기 전에 실행하는 명령이나 스크립트입니다.이 예에서, 우리는 위장을 사용하기 위해 IPtables를 사용합니다.이렇게 하면 트래픽이 서버를 벗어나 VPN 클라이언트가 인터넷에 액세스할 수 있습니다.ens3 이후에 -A POSTROUTING 공공 네트워크 인터페이스의 이름과 일치하도록 교체해야 합니다.
    ip -o -4 route show to default | awk '{print $5}'
  • PostDown이 있는 인터페이스 - 인터페이스를 닫기 전에 실행하는 명령이나 스크립트를 쉽게 찾을 수 있습니다.인터페이스가 닫히면 IPtables 규칙이 삭제됩니다.
  • 일반 사용자는 wg0.confprivatekey 파일을 읽을 수 없습니다.사용 chmod
    파일 권한을 600로 설정하려면:
    sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}
    완료 후 설정 파일에서 지정한 속성을 사용하여 wg0 인터페이스를 엽니다. (adsbyGoogle=window.adsbyGoogle |||[])추진({});
    sudo wg-quick up wg0
    출력은 다음과 같습니다.
    [#] ip link add wg0 type wireguard
    [#] wg setconf wg0 /dev/fd/63
    [#] ip -4 address add 10.0.0.1/24 dev wg0
    [#] ip link set mtu 1420 up dev wg0
    [#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
    
    인터페이스 상태와 설정을 확인하려면
    sudo wg show wg0
    interface: wg0
      public key: +Vpyku+gjVJuXGR/OXXt6cmBKPdc06Qnm3hpRhMBtxs=
      private key: (hidden)
      listening port: 51820
    
    를 실행하십시오. ip a show wg0 인터페이스 상태를 확인할 수도 있습니다.
    ip a show wg0
    4: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
        link/none 
        inet 10.0.0.1/24 scope global wg0
           valid_lft forever preferred_lft forever
    
    WireGuard는 Systemd로 관리할 수 있습니다.WireGuard 인터페이스를 시작할 때 다음 명령을 실행하십시오.
    sudo systemctl enable [email protected]

    서버 네트워크 및 방화벽 구성

    NAT가 작동하려면 IP 전달을 활성화해야 합니다./etc/sysctl.conf 파일을 열고 다음 줄을 추가하거나 취소합니다.
    sudo nano /etc/sysctl.conf
    /etc/sysctl.conf
    net.ipv4.ip_forward=1
    파일을 저장하고 변경 사항을 적용합니다.
    sudo sysctl -p
    net.ipv4.ip_forward = 1
    
    UFW 관리를 사용하는 경우firewall
    포트51820에서 UDP 통신을 켜야 합니다.
    sudo ufw allow 51820/udp
    그뿐입니다.서버가 될 Debian 피어가 설정되어 있습니다.

    Linux 및 macOS 클라이언트 설정

    지원되는 모든 플랫폼에 대한 설치 지침https://wireguard.com/install/을 참조하십시오.
    . Linux 시스템에서는 distribution package 관리자와 macOS의 brew를 사용하여 패키지를 설치할 수 있습니다.설치 후 클라이언트 장치를 구성하려면 다음 절차를 따르십시오.Linux와 macOS 클라이언트를 설정하는 과정은 서버와 기본적으로 같습니다.우선, 공개 키와 개인 키를 생성합니다.
    wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
    파일을 만들고 다음과 같은 내용을 추가합니다.
    sudo nano /etc/wireguard/wg0.conf
    /etc/wireguard/wg0.conf
    [Interface]
    PrivateKey = CLIENT_PRIVATE_KEY
    Address = 10.0.0.2/24
    
    
    [Peer]
    PublicKey = SERVER_PUBLIC_KEY
    Endpoint = SERVER_IP_ADDRESS:51820
    AllowedIPs = 0.0.0.0/0
    
    인터페이스 부분의 설정은 서버를 설정할 때와 같은 의미를 가진다.
  • 주소 - 쉼표로 구분된 wg0.conf 인터페이스의 v4 또는 v6 IP 주소 목록.
  • PrivateKey-클라이언트 컴퓨터에서 파일의 내용을 보려면 wg0
  • peer 섹션에는 다음과 같은 필드가 포함되어 있습니다:
  • PublicKey-연결하려는 상대방의 공개 키입니다.(서버sudo cat /etc/wireguard/privatekey 파일의 내용).
  • Endpoint - 접속할 피어의 IP 또는 호스트 이름 뒤에 콜론이 붙고 원격 피어가 수신하는 포트 번호가 붙습니다.
  • AllowedIP - 쉼표로 구분된 v4 또는 v6 IP 주소 목록으로 상대방의 전송 통신을 허용하고 이 상대방의 전송 통신을 이 주소로 정한다.트래픽을 라우팅하고 있으며 서버 피어가 소스 IP를 사용하여 패킷을 보내기를 원하므로 0.0.0/0을 사용합니다.
  • 다른 클라이언트를 구성해야 하는 경우 별도의 전용 IP 주소를 사용하여 동일한 단계를 반복합니다.

    Windows 클라이언트 설치

    Windows msi 패키지 다운로드 및 설치
    . 설치 후 WireGuard 프로그램을 열고 "터널 추가"-> "빈 터널 추가..."를 누르면 다음 그림과 같습니다: 공개 키 쌍을 자동으로 생성하여 화면에 표시합니다. 터널의 이름을 입력하고 다음과 같은 방식으로 설정을 편집합니다.
    [Interface]
    PrivateKey = CLIENT_PRIVATE_KEY
    Address = 10.0.0.2/24
    
    
    [Peer]
    PublicKey = SERVER_PUBLIC_KEY
    Endpoint = SERVER_IP_ADDRESS:51820
    AllowedIPs = 0.0.0.0/0
    
    인터페이스 부분에 클라이언트 터널의 주소를 정의하는 새 줄을 추가합니다.peer 섹션에 다음 필드를 추가합니다:
  • PublicKey - Debian 서버 ((/etc/wireguard/publickey 파일) 의 공개 키입니다.
  • 단점-Debian 서버의 IP 주소, 사칭과 WireGuard 포트(51820)가 뒤따릅니다.
  • AllowedIPs-0.0.0/0
  • 이 완료되면 저장 버튼을 클릭합니다.

    서버에 클라이언트 피어 추가

    마지막 단계는 클라이언트의 공개 키와 IP 주소를 서버에 추가하는 것입니다.이를 위해 Debian 서버에서 다음 명령을 실행합니다.
    sudo wg set wg0 peer CLIENT_PUBLIC_KEY allowed-ips 10.0.0.2
    클라이언트 컴퓨터에서 생성된 공개 키(/etc/wireguard/publickey 변경 사항CLIENT_PUBLIC_KEY을 사용하고 클라이언트 IP 주소(다른 경우)를 조정합니다.Windows 사용자는 WireGuard 응용 프로그램에서 공개 키를 복제할 수 있습니다.완성되면 클라이언트로 돌아가 터널 인터페이스를 엽니다.

    Linux 및 macOS 클라이언트

    다음 명령을 실행하고 인터페이스를 엽니다.
    sudo wg-quick up wg0
    이제 Debian 서버에 연결해야 합니다. 클라이언트에서 온 데이터는 그것을 통해 연결해야 합니다.
    sudo wg
    interface: wg0
      public key: gFeK6A16ncnT1FG6fJhOCMPMeY4hZa97cZCNWis7cSo=
      private key: (hidden)
      listening port: 53527
      fwmark: 0xca6c
    
    peer: r3imyh3MCYggaZACmkx+CxlD6uAmICI8pe/PGq8+qCg=
      endpoint: XXX.XXX.XXX.XXX:51820
      allowed ips: 0.0.0.0/0
      latest handshake: 53 seconds ago
      transfer: 3.23 KiB received, 3.50 KiB sent
    
    를 통해 연결을 확인할 수 있습니다. 브라우저를 열고 'what is my ip' 를 입력하면 데비안 서버의 ip 주소를 볼 수 있습니다.터널을 멈추려면 sudo cat /etc/wireguard/publickey 인터페이스를 닫으십시오: (adsbyGoogle=window.adsbyGoogle || | []).추진({});
    sudo wg-quick down wg0

    Windows 클라이언트

    WireGuard를 Windows에 설치한 경우 활성화 버튼을 클릭합니다.피어가 연결되면 터널 상태가 활성화됩니다:

    결론

    . Debian 10에 WireGuard를 설치하고 VPN 서버로 구성하는 방법을 보여줍니다.이런 설정은 데이터 데이터의 비밀성을 유지함으로써 익명으로 인터넷에 접속할 수 있게 한다.만약 당신이 어떤 문제에 직면하게 된다면 언제든지 평론을 발표하세요.