Centos 7 下安装 Wireguard 您所在的位置:网站首页 wg tools Centos 7 下安装 Wireguard

Centos 7 下安装 Wireguard

2023-08-17 05:41| 来源: 网络整理| 查看: 265

https://www.wireguard.com/

一 wireguard 介绍: wireguard简介 wireguard是一个新的高性能V**,wireguard相对于OpenV**来说,配置起来更加简单,运行速度也更快,linux内核5.6中了合并了它,以后的版本大概率能用上原生的wireguard了. 二 centos7 下部署wireguard:

官方安装文档: https://www.wireguard.com/install/

# Wireguard 是内核级别的特性,对内核的版本是有要求的,最好先升级一下内核. 官方给出来了3种安装方式,任选一种即可: # 此处选择centos7的安装内容,其他的系统在列表里面自行查找. 系 统: centos 7.x 内核要求: > 3.10 (uname -r) ### Method 1: a signed module is available as built-in to CentOS's kernel-plus: $ sudo yum install yum-utils epel-release $ sudo yum-config-manager --setopt=centosplus.includepkgs=kernel-plus --enablerepo=centosplus --save $ sudo sed -e 's/^DEFAULTKERNEL=kernel$/DEFAULTKERNEL=kernel-plus/' -i /etc/sysconfig/kernel $ sudo yum install kernel-plus wireguard-tools $ sudo reboot ### Method 2: users wishing to stick with the standard kernel may use ELRepo's pre-built module: $ sudo yum install epel-release elrepo-release $ sudo yum install yum-plugin-elrepo $ sudo yum install kmod-wireguard wireguard-tools ### Method 3: users running non-standard kernels may wish to use the DKMS package instead: $ sudo yum install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm $ sudo curl -o /etc/yum.repos.d/jdoss-wireguard-epel-7.repo https://copr.fedorainfracloud.org/coprs/jdoss/wireguard/repo/epel-7/jdoss-wireguard-epel-7.repo $ sudo yum install wireguard-dkms wireguard-tools 三 wireguard 配置: # 3.1) 创建目录: mkdir -p /etc/wireguard # 3.2) 创建server端的公私钥: wg genkey | tee privatekey-server | wg pubkey > publickey-server # 3.3) 创建client端的公私钥: wg genkey | tee privatekey-client | wg pubkey > publickey-client # 3.4) 创建配置文件: [root@bj-vnp wireguard]# cat wg0.conf [Interface] Address = 10.10.0.1/24 SaveConfig = false DNS = 8.8.8.8 PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ListenPort = 51820 PrivateKey = UG0DrMJ1jQmaExSy6LOOwanDFyplfSgBtzCUKmL772k= # 添加新用户,就新生成一组秘钥对,此处加入peer,后面可以有很多. # office [Peer] PublicKey = zy3IkHgq6SdM AllowedIPs = 10.10.0.2 # home [Peer] PublicKey = t6ab6f6j2 AllowedIPs = 10.10.0.3 ################################################################################################ Interface: 服务端的配置端口 DNS IP 规则, 私钥都在这个栏目下配置 Address : 服务端IP地址, 主要要加上 子网掩码,内网服务可以写内网地址,在路由器上做好端口映射即可. SaveConfig: DNS : 取得的DNS地址 8.8.8.8 PostUp : 服务端启动后,添加这个规则,用于伪装和转发各种流量. PostDown : 服务端关闭后,执行这个命令规则,清理启动时添加的规则. ListenPort: wireguard 默认端口51820. PrivateKey: 注意此处填写的是服务端的私钥. [Peer] : 声明一个节点 PublicKey: 该节点的公钥 ALLowedIPs: 连接后获取的地址. 注意此处只需要分配一个固定的IP地址即可. # 3.5) 开启内核转发功能,系统其它设置打开转发: echo 1 > /proc/sys/net/ipv4/ip_forward echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf echo "net.ipv4.conf.all.proxy_arp = 1" >> /etc/sysctl.conf sysctl -p 四 启动,停止,查看状态: # 4.0 )不中断活跃连接的情况下重新加载配置文件: wg syncconf wg0


【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有