Установка VPN сервера Wireguard. Site-to-site

Thank you for reading this post, don't forget to subscribe!

Оригинал статьи:

Уста­нов­ка VPN сер­ве­ра Wireguard в Centos 8. Site-to-site VPN

 

WireGuard — это бес­плат­ное про­грамм­ное при­ло­же­ние с откры­тым исход­ным кодом и про­то­кол свя­зи, кото­рый реа­ли­зу­ет мето­ды вир­ту­аль­ной част­ной сети для созда­ния без­опас­ных соеди­не­ний «точ­ка-точ­ка» в марш­ру­ти­зи­ру­е­мых или мосто­вых конфигурациях.

Настройка главного сервера

Добав­ля­ем репо­зи­то­рии EPEL и Elrepo

Про­ве­ря­ем, под­клю­чен ли нуж­ный драйвер

Если этих строк нет, добав­ля­ем драй­вер в ядро

Уста­нав­ли­ва­ем wireguard

Гене­ри­ру­ем при­ват­ный и пуб­лич­ный ключи

Настра­и­ва­ем кон­фи­гу­ра­ци­он­ный файл для интер­фей­са wg0 и меня­ем пра­ва доступа

Вклю­ча­ем Forwarding

Откры­ва­ем порт (будем исполь­зо­вать порт 41321)

Смот­рим приватный/публичный клю­чи глав­но­го сервера

Настра­и­ва­ем интер­фейс wg0

cat /etc/wireguard/wg0.conf

[codesyntax lang="php"]

[/codesyntax]

Коман­ды для управ­ле­ния wireguard

Добав­ля­ем сер­вис в авто­за­груз­ку и запус­ка­ем его

Про­ве­ря­ем, появил­ся ли интер­фейс, и досту­пен ли порт

Настройка второстепенного сервера

Уста­нов­ка про­из­во­дит­ся ана­ло­гич­ным образом

Смот­рим приватный/публичный ключи

Настра­и­ва­ем интер­фейс wg0

cat /etc/wireguard/wg0.conf

[codesyntax lang="php"]

[/codesyntax]

Добав­ля­ем сер­вис в авто­за­груз­ку и запус­ка­ем его

Либо мож­но вос­поль­зо­вать­ся коман­да­ми управ­ле­ния wireguard