Cách cài đặt Wireguard VPN trên Ubuntu 22.04

Tác giả sysadmin, T.Chín 16, 2023, 03:34:49 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Cách cài đặt Wireguard VPN trên Ubuntu 22.04


Wireguard là giao thức VPN nguồn mở thay thế cho IPSec, IKEv2 và OpenVPN. Wiruguard được thiết kế cho hệ điều hành Linux và Unix. Nó chạy trên không gian nhân Linux, giúp wireguard nhanh hơn và đáng tin cậy hơn. wireguard được sử dụng để tạo kết nối đường hầm an toàn giữa hai máy tính trở lên.

Wireguard nhằm mục đích thay thế các giao thức VPN như IPSec, IKEv2 và OpenVPN. wireguard nhẹ hơn, nhanh hơn, dễ cài đặt và hiệu quả hơn. Đồng thời, Wiregurad không hy sinh khía cạnh bảo mật của giao thức VPN. wireguard hỗ trợ mật mã tiên tiến hiện đại như khung giao thức Tiếng ồn, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF và bảo mật các cấu trúc đáng tin cậy.

So với các giao thức VPN khác như OpenVPN, IPSec và IKEv2, wireguard là giao thức VPN mới. Wireguard được phát hành vào năm 2015 bởi Jason A. Donenfeld dưới dạng giao thức VPN thay thế. Nó được Linus Torvalds hợp nhất với nhân Linux v5.6 vào năm 2020 và trong cùng năm đó, nó cũng được chuyển sang FreeBSD 13.

Hướng dẫn này sẽ hướng dẫn bạn cài đặt wireguard trên máy chủ Ubuntu 22.04. Chúng tôi sẽ hướng dẫn bạn cách thiết lập máy khách Linux để kết nối với máy chủ wireguard.

Trong ví dụ này, máy khách Linux sẽ được sử dụng là máy chủ Ubuntu 22.04. Nếu bạn có một máy dựa trên Debian khác, bạn cũng có thể sử dụng nó.

1. Điều kiện tiên quyết

Trước khi bắt đầu cài đặt wireguard, bạn phải đáp ứng các yêu cầu sau:

  • Máy chủ Ubuntu 22.04 - Ví dụ này sử dụng máy Ubuntu có tên máy chủ 'wireguard-server'.
  • Người dùng không phải root có quyền root sudo.

Nếu những yêu cầu này đã sẵn sàng, bạn nên cài đặt Máy chủ VPN wireguard.

2. Cài đặt máy chủ Wireguard

Wireguard đang chạy trong không gian kernel trên hệ thống Linux của bạn. Để thiết lập wireguard VPN, bạn phải cài đặt và kích hoạt mô-đun hạt nhân wireguard. Trên máy chủ Ubuntu 22.04 mới nhất, kernel mặc định là v

Bước đầu tiên là kích hoạt mô-đun hạt nhân wireguard và cài đặt các công cụ wireguard trên máy chủ Ubuntu của bạn.

Chạy lệnh modprobe bên dưới để kích hoạt mô-đun hạt nhân ' wireguard '. Sau đó, xác minh mô-đun hạt nhân " wireguard ".

Mã nguồn [Chọn]
sudo modprobe wireguard
lsmod | grep wireguard

Nếu được bật, bạn sẽ nhận được kết quả tương tự như thế này.


Để biến nó thành vĩnh viễn, bạn có thể thêm 'wireguard' vào tệp ' /etc/modules ' thông qua lệnh bên dưới.

Mã nguồn [Chọn]
sudo echo 'wireguard' >> /etc/modules
Tiếp theo, chạy lệnh apt bên dưới để cập nhật chỉ mục gói Ubuntu của bạn.

Mã nguồn [Chọn]
sudo apt update
Sau khi cập nhật chỉ mục gói, hãy cài đặt công cụ wireguard thông qua lệnh apt bên dưới.

Mã nguồn [Chọn]
sudo apt install wireguard-tools
Quá trình cài đặt sẽ tự động được bắt đầu.


Với mô-đun hạt nhân wireguard được bật và các công cụ wireguard được cài đặt, giờ đây bạn đã sẵn sàng bắt đầu định cấu hình wireguard và giai đoạn đầu tiên là tạo cặp khóa cho máy chủ và máy khách wireguard.

3. Tạo cặp khóa máy chủ và máy khách

Trong bước này, bạn sẽ tạo cặp khóa cho máy chủ và máy khách wireguard. Và điều này có thể được thực hiện thông qua tiện ích lệnh ' wg ' được cung cấp bởi gói wireguard-tools.

Dưới đây là hai tiện ích được cung cấp bởi wireguard-tools:

  • wg – một tiện ích dòng lệnh có thể được sử dụng để thiết lập giao diện đường hầm wireguard. Với tiện ích này, bạn có thể tạo các cặp khóa, xác minh trạng thái và giao diện của wireguard hiện tại, đồng thời thiết lập giao diện đường hầm wireguard.
  • wg-quick – một dòng lệnh đơn giản có thể được sử dụng để quản lý giao diện wireguard. Bạn có thể bắt đầu, dừng và khởi động lại bất kỳ giao diện wireguard nào thông qua lệnh wg-quick.

Bây giờ, hãy bắt đầu tạo các cặp khóa cho máy chủ và máy khách wireguard.

3.1. Tạo cặp khóa cho máy chủ Wireguard

Để tạo khóa riêng của máy chủ, hãy chạy lệnh ' wg genkey ' bên dưới. Sau đó, thay đổi quyền của khóa riêng của wireguard thành 0400. Trong ví dụ này, khóa riêng của máy chủ wireguard đối với ' /etc/wireguard/server.key ' và quyền ' 0400 ' sẽ vô hiệu hóa quyền truy cập của nhóm và những người khác.

Mã nguồn [Chọn]
genkey wg | sudo tee /etc/wireguard/server.key
sudo chmod 0400 /etc/wireguard/server.key

Tiếp theo, chạy lệnh ' wg pubkey ' bên dưới để tạo khóa chung của máy chủ wireguard. Trong ví dụ này, khóa chung của máy chủ wireguard sẽ có sẵn tại '/etc/wireguard/server.pub '. Ngoài ra, khóa chung của wireguard có nguồn gốc từ khóa riêng ' server.key '.

Mã nguồn [Chọn]
sudo cat /etc/wireguard/server.key | wg pubkey | sudo tee /etc/wireguard/server.pub

Bây giờ hãy xác minh cặp khóa cho máy chủ wireguard thông qua lệnh cat sau.

Mã nguồn [Chọn]
cat /etc/wireguard/server.key
cat /etc/wireguard/server.pub

Bạn có thể có khóa khác cho cả khóa chung và khóa riêng, nhưng kết quả đầu ra tương tự như sau:


3.2. Tạo cặp khóa máy khách

Cách tạo cặp khóa máy khách cũng giống như cặp khóa máy chủ wireguard.

Để bắt đầu, hãy tạo một thư mục mới '/etc/wireguard/clients ' bằng lệnh bên dưới. Thư mục này sẽ được sử dụng để lưu trữ cặp khóa công khai và khóa riêng của khách hàng.

Mã nguồn [Chọn]
mkdir -p /etc/wireguard/clients
Tiếp theo, chạy lệnh ' wg genkey ' bên dưới để tạo khóa riêng của máy khách cho '/etc/wireguard/clients/client1.key'. Sau đó, chạy lệnh ' wg pubkey ' để tạo khóa chung của máy khách ' /etc/wireguard/clients/client1.pub ', được lấy từ khóa riêng của máy khách.

Mã nguồn [Chọn]
genkey wg | tee /etc/wireguard/clients/client1.key
cat /etc/wireguard/clients/client1.key | wg pubkey | tee /etc/wireguard/clients/client1.pub


Bây giờ hãy xác minh khóa chung và khóa riêng của khách hàng thông qua lệnh cat bên dưới.

Mã nguồn [Chọn]
cat /etc/wireguard/clients/client1.key
cat /etc/wireguard/clients/client1.pub

Khóa công khai và khóa riêng được tạo của bạn có thể khác với khóa này, cặp khóa giống như mã hóa base64.


Với cả cặp khóa máy chủ wireguard và máy khách được tạo, tiếp theo bạn sẽ bắt đầu định cấu hình máy chủ wireguard.

4. Định cấu hình máy chủ Wireguard

Trong bước này, bạn sẽ tạo một tệp cấu hình mới cho máy chủ wireguard, thiết lập giao diện wireguard và thiết lập kết nối ngang hàng cho các kết nối máy khách. Điều này bao gồm cấu hình của mạng con wireguard VPN, địa chỉ IP từ máy chủ wireguard và địa chỉ IP cho máy khách ngang hàng.

Tạo tệp cấu hình máy chủ wireguard mới '/etc/wireguard/wg0.conf' bằng trình chỉnh sửa nano bên dưới.

Mã nguồn [Chọn]
sudo nano /etc/wireguard/wg0.conf
Thêm các dòng sau vào tập tin. Với điều này, bạn sẽ thiết lập địa chỉ IP cho máy chủ wireguard thành ' 10.8.0.1 ' và mở cổng UDP 51820 sẽ được sử dụng cho các kết nối máy khách. Ngoài ra, bạn sẽ kích hoạt tham số SaveConfig để đảm bảo mọi thay đổi đều được lưu vào tệp cấu hình wireguard. Ngoài ra, hãy đảm bảo thay đổi tham số " PrivateKey " bằng máy chủ riêng " server.key ".

Mã nguồn [Chọn]
[Interface]
# wireguard Server private key - server.key
PrivateKey = sGpPeFlQQ5a4reM12HZIV3oqD3t+h7S5qxniZ5EElEQ=
# wireguard interface will be run at 10.8.0.1
Address = 10.8.0.1/24

# Clients will connect to UDP port 51820
ListenPort = 51820

# Ensure any changes will be saved to the wireguard config file
SaveConfig = true

Tiếp theo, thêm các dòng sau để xác định kết nối ngang hàng của máy khách. Đảm bảo thay đổi tham số " PublicKey " bằng khóa chung của máy khách "   Đăng nhập để xem liên kết ". Với tham số " AllowedIPs ", bạn có thể chỉ định client wireguard nào được phép truy cập vào thiết bị ngang hàng này. Trong ví dụ này, chỉ những khách hàng có IP ' 10.8.0.5' mới được phép truy cập kết nối ngang hàng này. Ngoài ra, bạn cũng có thể cho phép phạm vi mạng con nội bộ như '172.16.100.0/24' truy cập wireguard ngang hàng.

Mã nguồn [Chọn]
[Peer]
# wireguard client public key - client1.pub
PublicKey = nsxkCFGsLYTTZagXRx9Kkdh6wz1NOjbjWmZ9h9NBiR8=
# clients' VPN IP addresses you allow to connect
# possible to specify subnet ⇒ [172.16.100.0/24]
AllowedIPs = 10.8.0.5/24

Lưu và thoát tập tin khi hoàn tất.

Bây giờ bạn đã tạo cấu hình máy chủ wireguard và xác định cài đặt giao diện wireguard cũng như kết nối ngang hàng cho máy khách bằng khóa chung 'client1.pub'. Tiếp theo, bạn sẽ thiết lập chuyển tiếp cổng và thiết lập tường lửa UFW.

5. Thiết lập chuyển tiếp cổng

Sau khi định cấu hình máy chủ wireguard, bây giờ bạn sẽ kích hoạt chuyển tiếp cổng trên hệ thống Ubuntu của mình thông qua tệp '/etc/sysctl.conf'.

Mở tệp ' /etc/sysctl.conf ' bằng lệnh soạn thảo nano bên dưới.

Mã nguồn [Chọn]
sudo nano /etc/sysctl.conf
Thêm các dòng sau vào cuối dòng.

Mã nguồn [Chọn]
# Port Forwarding for IPv4
net.ipv4.ip_forward=1
# Port forwarding for IPv6
net.ipv6.conf.all.forwarding=1

Lưu tệp và thoát khỏi trình chỉnh sửa khi hoàn tất.

Bây giờ hãy chạy lệnh sysctl bên dưới để áp dụng các thay đổi.

Mã nguồn [Chọn]
sudo sysctl -p
Đầu ra:


Chuyển tiếp cổng trên máy chủ Ubuntu của bạn đã được bật và bạn đã sẵn sàng thiết lập tường lửa UFW sẽ được sử dụng để định tuyến lưu lượng truy cập từ máy khách đến giao diện mạng cụ thể trên máy chủ wireguard của bạn.

6. Thiết lập tường lửa UFW

Trong bước này, bạn sẽ thiết lập tường lửa ufw sẽ được sử dụng cho máy chủ wireguard để định tuyến các kết nối máy khách đến giao diện mạng thích hợp sẽ được sử dụng để truy cập internet. Điều này cũng sẽ cho phép các máy khách wireguard truy cập internet thông qua giao diện cụ thể trên máy chủ wireguard.

Để bắt đầu, hãy chạy lệnh ip bên dưới để kiểm tra giao diện mạng nào được sử dụng để kết nối với internet.

Mã nguồn [Chọn]
ip route list default
Bạn có thể có đầu ra tương tự như thế này, nhưng với tên giao diện và địa chỉ IP khác – Trong ví dụ này, giao diện eth0 là giao diện mặc định để truy cập internet. Và ' eth0 này tiếp theo sẽ được sử dụng để định tuyến các kết nối của máy khách wireguard tới internet và mạng bên ngoài.


Tiếp theo, mở tệp cấu hình máy chủ wireguard ' /etc/wireguard/wg0.conf ' bằng lệnh soạn thảo nano sau.

Mã nguồn [Chọn]
sudo nano /etc/wireguard/wg0.conf
Thêm các dòng sau vào phần ' [Interface] '.

Mã nguồn [Chọn]
[Interface]
...
....
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Lưu và thoát tập tin khi hoàn tất.

  • Tham số " PostUp " sẽ được thực thi bất cứ khi nào máy chủ Wirguard khởi động đường hầm VPN.
  • Tham số " PreDown " sẽ được thực thi bất cứ khi nào máy chủ wireguard dừng đường hầm VPN.
  • Lệnh ' ufw Route allow in on wg0 out on eth0 ' cho phép chuyển tiếp lưu lượng truy cập từ giao diện wg0 sang giao diện internet eth0.
  • Lệnh 'iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE ' sẽ cho phép giả mạo và ghi lại lưu lượng IPv4 từ giao diện wg0 để làm cho nó trông giống như kết nối trực tiếp từ máy chủ wireguard.
  • Lệnh ' ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE ' sẽ cho phép giả mạo và ghi lại lưu lượng IPv46 từ giao diện wg0 để làm cho nó trông giống như kết nối trực tiếp từ máy chủ wireguard.

Sau khi thêm cấu hình vào tệp cấu hình máy chủ wireguard ' /etc/wireguard/wg0.conf', bây giờ bạn sẽ thiết lập và kích hoạt tường lửa ufw.

Trên hệ thống Ubuntu, tường lửa mặc định là UFW, được cài đặt mặc định. Bây giờ bạn sẽ bắt đầu và kích hoạt tường lửa UFW trước khi định cấu hình máy chủ wireguard.

Chạy lệnh ufw bên dưới để thêm dịch vụ OpenSSH vào ufw.

Mã nguồn [Chọn]
sudo ufw allow OpenSSH
Sau khi thêm OpenSSH, hãy chạy lệnh bên dưới để khởi động và kích hoạt tường lửa ufw. Khi được nhắc, hãy nhập y để xác nhận và nhấn ENTER để tiếp tục.

Mã nguồn [Chọn]
sudo ufw enable
Khi ufw được bật, bạn sẽ nhận được kết quả đầu ra như " Tường lửa đang hoạt động và được bật khi khởi động hệ thống ".


Tiếp theo, bạn phải mở cổng máy chủ wireguard 51820 sẽ được sử dụng cho các kết nối máy khách wireguard. Chạy lệnh ufw bên dưới để mở cổng UDP 51820 trên hệ thống Ubuntu của bạn, sau đó tải lại ufw để áp dụng các thay đổi.

Mã nguồn [Chọn]
sudo ufw allow 51820/udp
sudo ufw reload

Bây giờ hãy xác minh danh sách các quy tắc được kích hoạt trên tường lửa ufw bằng lệnh bên dưới.

Mã nguồn [Chọn]
sudo ufw status
Bạn sẽ nhận được kết quả đầu ra như thế này – Trạng thái hiện tại của tường lửa ufw là ' hoạt động ' với dịch vụ OpenSSH được bật và cổng wireguard ' 51820/udp ' được thêm vào tường lửa ufw.


Tại thời điểm này, bạn đã kích hoạt chuyển tiếp cổng qua tệp /etc/sysctl.conf và định cấu hình tường lửa ufw trên máy chủ wireguard. Bây giờ bạn đã sẵn sàng khởi động máy chủ wireguard.

7. Khởi động máy chủ Wireguard

Trong bước này, bạn sẽ khởi động và kích hoạt máy chủ wireguard. Bạn cũng sẽ xác minh máy chủ wireguard và xác minh giao diện wg0 sẽ được tạo bởi dịch vụ wireguard.

Chạy tiện ích lệnh systemctl bên dưới để khởi động và kích hoạt dịch vụ wireguard. Dịch vụ ' [email protected] ' sẽ tạo và kích hoạt giao diện wireguard ' wg0 ' trên máy chủ wireguard của bạn.

Mã nguồn [Chọn]
sudo systemctl start [email protected]
sudo systemctl enable [email protected]

Bây giờ hãy xác minh dịch vụ wireguard thông qua lệnh bên dưới.

Mã nguồn [Chọn]
sudo systemctl status [email protected]
Bạn sẽ nhận được kết quả đầu ra tương tự như ảnh chụp màn hình sau – Dịch vụ wireguard ' [email protected] ' đang chạy và đã được bật. Điều này cũng có nghĩa là giao diện " wg0 " đã được tạo và đang chạy.


Chạy lệnh bên dưới để xác minh giao diện ' wg0 ' trên máy chủ wireguard của bạn.

Mã nguồn [Chọn]
ip a show wg0
Bạn sẽ nhận được kết quả đầu ra như thế này – Giao diện wireguard wg0 nhận địa chỉ IP ' 10.8.0.1 ', như được mô tả trên tệp cấu hình wireguard ' /etc/wireguard/wg0.conf '.


Ngoài ra, bạn cũng có thể khởi động và dừng wireguard thông qua lệnh ' wg-quick ' như bên dưới. Lệnh ' wg-quick up ' sẽ khởi động máy chủ wireguard và lệnh ' wg-quick down ' sẽ dừng máy chủ wireguard.

Mã nguồn [Chọn]
sudo wg-quick up /etc/wireguard/wg0.conf
sudo wg-quick down /etc/wireguard/wg0.conf

Khi máy chủ wireguard đang chạy, tiếp theo bạn sẽ thiết lập máy khách và kết nối nó với máy chủ wireguard.

7. Kết nối máy khách với máy chủ Wireguard

Trong bước này, bạn sẽ thiết lập wireguard trên máy khách Linux, sau đó kết nối máy khách với máy chủ wireguard. Ví dụ này sử dụng máy Ubuntu có tên máy chủ ' client1 ' làm máy khách, nhưng bạn cũng có thể sử dụng bất kỳ bản phân phối Linux nào.

Chạy lệnh apt bên dưới để cập nhật và làm mới chỉ mục gói ứng dụng khách của bạn. Sau đó, cài đặt các gói wireguard-tools và resolvconf thông qua lệnh bên dưới.

Mã nguồn [Chọn]
sudo apt update
sudo apt install wireguard-tools resolvconf

Nhập y khi được nhắc xác nhận và nhấn ENTER để tiếp tục.


Sau khi cài đặt wireguard-tools, hãy tạo tệp cấu hình máy khách wireguard mới ' /etc/wireguard/wg-client1.conf ' bằng lệnh soạn thảo nano sau.

Mã nguồn [Chọn]
sudo nano /etc/wireguard/wg-client1.conf
Thêm các dòng sau vào tập tin.

Mã nguồn [Chọn]
[Interface]
# Define the IP address for the client - must be matched with wg0 on the wireguard Server
Address = 10.8.0.5/24
# specific DNS Server
DNS = 1.1.1.1

# Private key for the client - client1.key
PrivateKey = EIM/iCAIeKRQvdL43Mezx1g1HG8ObnEXYaQPrzFlpks=

[Peer]
# Public key of the wireguard server - server.pub
PublicKey =cs5YcuScSFYtoPUsTDvJtxERjR3V3kmksSlnnHhdlzY=

# Allow all traffic to be routed via wireguard VPN
AllowedIPs = 0.0.0.0/0

# Public IP address of the wireguard Server
Endpoint = SERVER-IP:51820

# Sending Keepalive every 25 sec
PersistentKeepalive = 25

Lưu tệp và thoát khỏi trình chỉnh sửa khi hoàn tất.

Trong phần ' [Interface] ', bạn phải xác định những điều sau:

  • Địa chỉ IP của máy khách phải khớp với mạng con của máy chủ Wireguard. Trong ví dụ này, máy khách Wireguard sẽ nhận được địa chỉ IP " 10.8.0.5 ".
  • Chỉ định máy chủ DNS.
  • Thay đổi tham số 'PrivateKey' bằng khóa riêng của máy khách mà bạn đã tạo ' client1.key '.

Trong phần ' [Peer] ', bạn phải thêm thông tin sau:

  • Khóa công khai của máy chủ Wireguard '   Đăng nhập để xem liên kết ' thành tham số PublicKey.
  • Chỉ định ' AllowedIPs ' để hạn chế quyền truy cập trên VPN ngang hàng, bạn có thể chỉ định mạng con của mạng hoặc bạn chỉ có thể đặt 0.0.0.0/0 để tạo đường hầm cho tất cả lưu lượng truy cập qua VPN.
  • Chỉ định tham số Endpoint bằng địa chỉ IP công cộng của máy chủ Wireguard hoặc bạn cũng có thể sử dụng tên miền.

Với tệp cấu hình máy khách wireguard đã được tạo, bạn đã sẵn sàng khởi động wireguard trên máy khách của mình.

Chạy lệnh ' wg-quick up ' bên dưới để khởi động wireguard trên máy khách.

Mã nguồn [Chọn]
wg-quick up wg-client1
Bạn sẽ nhận được kết quả đầu ra như thế này – Giao diện Wireguard mới 'wg-client1 ' sẽ được tạo và máy khách sẽ được kết nối với máy chủ Wireguard.


Chạy lệnh ip bên dưới để xác minh giao diện wireguard ' wg-client1 '.

Mã nguồn [Chọn]
ip a show wg-client1
Bạn sẽ nhận được kết quả đầu ra như thế này – Giao diện wg-client1 có địa chỉ IP ' 10.8.0.5 ', là một phần của mạng con của máy chủ Wireguard ' 10.8.0.0/24 '.


Ngoài ra, bạn cũng có thể xác minh trạng thái kết nối wireguard thông qua lệnh ' wg show'.

Chạy lệnh ' wg show ' bên dưới trên máy khách và bạn sẽ nhận được kết quả như thế này.

Mã nguồn [Chọn]
wg show
Bạn sẽ thấy kết quả đầu ra như thế này – Phần ' endpoint ' phải là địa chỉ IP của máy chủ wireguard và phần ngang hàng phải là khóa chung của máy chủ wireguard '   Đăng nhập để xem liên kết '.


Bây giờ hãy di chuyển đến máy chủ Wireguard và chạy lệnh ' wg show '.

Mã nguồn [Chọn]
wg show
Bạn sẽ nhận được kết quả đầu ra tương tự như thế này – Trên phần điểm cuối, bạn sẽ thấy địa chỉ IP công khai của khách hàng và trên phần ngang hàng, bạn sẽ thấy khóa chung của khách hàng '   Đăng nhập để xem liên kết '.


Sau khi kết nối với máy chủ wireguard, bây giờ bạn sẽ xác minh kết nối giữa máy khách với máy chủ wireguard thông qua địa chỉ IP wireguard. Bạn cũng sẽ xác minh kết nối internet trên máy khách để đảm bảo rằng máy khách có thể truy cập internet.

Chạy lệnh ping bên dưới tới máy khách.

Mã nguồn [Chọn]
ping -c5 10.8.0.1
ping -c5 1.1.1.1
ping -c5 duckduckgo.com

Dưới đây là đầu ra bạn sẽ nhận được:

Máy khách có thể kết nối với máy chủ Wireguard có địa chỉ IP "10.8.0.1 ".


Máy khách có thể truy cập internet. Tất cả lưu lượng truy cập được định tuyến qua địa chỉ IP công cộng của máy chủ Wireguard.


Máy khách có thể truy cập bất kỳ tên miền nào trên internet – hãy đảm bảo rằng tên miền đó được phân giải.

Bây giờ, bạn đã định cấu hình Wirguard VPN trên máy khách. Bạn cũng đã xác minh kết nối giữa máy khách với máy chủ Wireguard.

Trong hướng dẫn này, bạn đã cài đặt và định cấu hình Wireguard VPN trên máy chủ Ubuntu 22.04. Bạn cũng đã định cấu hình máy Debian và kết nối thành công với Máy chủ Wireguard VPN.

Cụ thể, bạn đã cài đặt gói Wireguard VPN, tạo cặp khóa công khai và khóa riêng cho cả máy chủ và máy khách, định cấu hình tường lửa UFW để định tuyến lưu lượng VPN đến giao diện mạng cụ thể và bật chuyển tiếp cổng qua /etc/sysctl tập tin.conf.

Với suy nghĩ này, giờ đây bạn có thể thêm nhiều máy khách hơn vào Máy chủ Wireguard VPN của mình bằng cách tạo một cặp khóa khác cho máy khách, xác định kết nối ngang hàng trên máy chủ Wireguard, sau đó tạo tệp cấu hình Wireguard mới mà máy khách sẽ sử dụng. Để tìm hiểu thêm về Wireguard, hãy truy cập tài liệu chính thức của Wireguard.