文章目录
01 引言
博主之前也写过类似的一篇,有兴趣的同学可以参考下《组网神器WireGuard安装与配置教程(超详细)》
- WireGuard是一种实现加密虚拟专用网络(VPN) 的通信协议和免费开源软件,其设计目标是易于使用、高速性能和低攻击面;
- 它旨在比IPsec和OpenVPN这两种常见的隧道协议具有更好的性能和更强大的功能;
- WireGuard 协议通过UDP传递流量。
通过描述,我们知道了wireguard其实就是 一个FAST(速度快)、MODERN(流行)、SECURE (安全)的VPN TUNNEL(VPN隧道) 。
ok,那么如何安装呢?本文来讲解下在云服务器下的安装教程,本文是基于CentOS7.6
的环境下安装的。
02 安装教程
step1:云服务器准备
如果要在外网的情况下使用wireguard,是需要有公网的ip地址(这些地址可以直接在腾讯云、阿里云等厂商购买);这里比较推荐的是腾讯云,他们有免费试用版,可以在这个地址申请:https://cloud.tencent.com/act/pro/free?from=19067
这里使用的是2核2G3M 1个月的版本。选择CentOS7.6版本,反正试用都是免费的。
ok,细节这些就不讲了,一直下一步即可。准备完成之后,可以ssh登录上去安装wireguard了。
step2:wireguard服务端安装
安装脚本如下:
curl -Lo /etc/yum.repos.d/wireguard.repo https://copr.fedorainfracloud.org/coprs/jdoss/wireguard/repo/epel-7/jdoss-wireguard-epel-7.repo
yum install epel-release
yum install wireguard-dkms wireguard-tools
step3:wireguard服务端配置
1.创建 WireGuard 配置文件
sudo mkdir /etc/wireguard
sudo chmod 600 /etc/wireguard
2.生成公钥和私钥
wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key
3.新建并编辑wireguard配置文件(例如:wg0.conf):
[Interface]
PrivateKey = 服务端私钥
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
10.0.0.1/24
是你为 WireGuard VPN 网络内部分配的 IP 地址。这个地址不需要从外部获取,而是由你自行定义的,用于 VPN 内部的通信。通常情况下,10.0.0.x/24
这类 IP 地址属于私有 IP 地址空间,可以自由使用,不会与公共互联网上的地址冲突。
step4:启用并启动 WireGuard
# 开机启动
sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0
sudo systemctl stop wg-quick@wg0
开启ipv4流量转发:
sudo vi /etc/sysctl.conf
net.ipv4.ip_forward = 1
## 生效
sudo sysctl -p
## 检查
sysctl net.ipv4.ip_forward
其它命令:
# 手动删除已经存在的 wg0 接口
sudo wg-quick down wg0
# 尝试重新启动 WireGuard:
sudo wg-quick up wg0
# 重启wireguard命令
sudo systemctl restart wg-quick@wg0
# 服务端检测客户端是否注册上
sudo wg show
验证是否安装成功(如果有如下命令,表示安装成功):
sudo systemctl status wg-quick@wg0
03 完整配置示例
服务端:
[Interface]
PrivateKey = 服务端私钥(即上面生成的server_private.key的内容)
Address = 10.0.0.1/24
ListenPort = 51820
[Peer]
# 用户1
PublicKey = 客户端公钥(直接客户端或wg命令生成)
AllowedIPs = 10.0.0.2/32
[Peer]
# 用户2
PublicKey = 客户端公钥(直接客户端或wg命令生成)
AllowedIPs = 10.0.0.3/32
客户端:
[Interface]
PrivateKey = 客户端私钥(直接客户端或wg命令生成)
Address = 10.0.0.2/24
[Peer]
PublicKey = 服务端公钥
Endpoint = 公网IP:51820
AllowedIPs = 10.0.0.0/24
PersistentKeepalive = 25
wg命令生成公钥和私钥的命令:
wg genkey | tee /etc/wireguard/private.key | wg pubkey > /etc/wireguard/public.key
04 遇到的问题
1. CentOS 7.6 安装epel失败,解决方式如下:
curl -Lo /etc/yum.repos.d/wireguard.repo https://copr.fedorainfracloud.org/coprs/jdoss/wireguard/repo/epel-7/jdoss-wireguard-epel-7.repo
yum install epel-release
yum install wireguard-dkms wireguard-tools
2. 腾讯OpenCloudOS或其他内核比较低的版本安装失败,解决方式:升级内核并重启:
sudo yum update kernel
# 然后重启
sudo reboot
3. 外网端口不可用,解决方式:开放防火墙端口,如:51820
4. 可能用到的一些命令/font>
######## 修改ssh端口 ########
sed -i 's/#Port 22/Port 你想要修改的ssh端口/' /etc/ssh/sshd_config
systemctl restart sshd
systemctl status sshd
######## 安全防护 ########
## 安装clamav
sudo yum install clamav clamav-update
## 更新病毒库
sudo freshclam
## 全系统扫描
sudo clamscan -r /
## 设置定期扫描
crontab -e
## 添加一条,每天凌晨两点执行
0 2 * * * /usr/bin/clamscan -r / > /var/log/clamav/scan.log
## 扫描完成后,可以查看生成的日志文件
cat /var/log/clamav/scan.log
## 查看感染的文件
grep "Infected" /var/log/clamav/scan.log
## 删除文件
sudo rm <文件路径>