آموزش نصب WireGuard در اوبونتو

دسته بندی: آموزش, لینوکس
آموزش نصب WireGuard در اوبونتو

امنیت و حریم خصوصی، عبارات پرکاربرد سال‌های اخیر ما هستند و برای اهل فن ضروری است که بدانند چطور اتصال خود به اینترنت را ایمن کنند. یکی از بهترین راه‌ها برای اتصال ایمن، نصب WireGuard روی اوبونتو لینوکس است که در ادامه به سراغش خواهیم رفت. 

در این آموزش، شما WireGuard را بر روی یک سرور Ubuntu 20.04 راه‌اندازی می‌کنید و سپس یک دستگاه دیگر را به عنوان همتا (peer) با استفاده از اتصالات IPv4 و IPv6 به آن متصل می‌کنید. همچنین یاد می‌گیرید که چگونه ترافیک اینترنت همتا را از طریق سرور WireGuard در اوبونتو (اوبونتو چیست) پیکربندی و مسیریابی کنید. در نهایت می‌توانید از وایرگارد به‌عنوان VPN برای یک تونل همتای رمزنگاری شده، استفاده کنید. 

WireGuard چیست؟

وایرگارد، یک شبکه خصوصی مجازی سبک است که از اتصالات IPv4 و IPv6 پشتیبانی می‌کند. یعنی به شما امکان می‌دهد تا از طریق شبکه‌های غیرقابل اعتماد به گونه‌ای به اینترنت دسترسی پیدا کنید، جوری که انگار در یک شبکه خصوصی هستید. با اتصال به وایرگارد حتی اگر دستگاه را به Wifi عمومی متصل کنید، باز هم اتصال شما امن خواهد بود. 

نصب WireGuard روی اوبونتو

رمزنگاری WireGuard بر اساس کلیدهای عمومی و خصوصی انجام می‌شود که به همتایان کمک می‌کند تا یک تونل رمزنگاری شده بین خود برقرار کنند. هر نسخه WireGuard از یک مجموعه رمزنگاری خاص استفاده می‌کند تا سادگی، امنیت و سازگاری با دیگر همتایان را تضمین کند.

بیشتر بخوانید: ipv6 چیست و چه تفاوتی با IPv4 دارد؟ + ساختار و انواع

مواد لازم برای نصب وایرگارد روی اوبونتو!

برای نصب وایرگارد طبق این آموزش، به موارد زیر نیاز پیدا خواهید کرد:

  • یک سرور Ubuntu 20.04 با یک کاربر غیر روت و دسترسی به sudo و فایروال فعال که از این به بعد به مجموع این موارد «سرور وایرگارد» می‌گوییم.
  • یک دستگاه کلاینت که از آن برای اتصال به سرور وایرگارد استفاده می‌کنید. در ادامهٔ مطلب به این دستگاه «همتای وایرگارد» می‌گوییم و منظورمان از همتا، همان Peer است. بهتر است همتای وایرگارد شما، دستگاهی لوکال باشد اما می‌توانید از سرورهای راه دور یا حتی تلفن همراه هم استفاده کنید. 
  •   برای استفاده از WireGuard با IPv6، باید اطمینان حاصل کنید که سرور شما به‌گونه‌ای پیکربندی شده که از این نوع ترافیک پشتیبانی کند. شما می‌توانید هنگام ایجاد یک Droplet پشتیبانی از IPv6 را اضافه کنید یا بعداً با استفاده از دستورالعمل‌های موجود در آن صفحه، آن را فعال کنید.

مراحل نصب WireGuard روی اوبونتو لینوکس 

برای نصب وایرگارد روی اوبونتو لینوکس (لینوکس چیست) ۷ مرحله پیش‌رو دارید که همگی در Bash انجام می‌شوند. بنابراین سیستم‌ خود را باز کنید و آماده باشید که نیم ساعتی به صفحه سیاه بش زل بزنید:

مرحله ۱: نصب WireGuard و ایجاد کلید 

در اولین مرحله نصب WireGuard روی اوبونتو، لازم است این ابزار را نصب کنید و کلیدهای خصوصی و عمومی آن را بسازید. برای این کار ابتدا، پکیج‌های ایندکس سرور وایرگارد خود را به‌روزرسانی کنید. 

نصب WireGuard و ایجاد کلید

سپس با استفاده از دستور زیر در bash، وایرگارد را نصب کنید. اگر این اولین باری است که از sudo در این سشن استفاده می‌کنید، ممکن است برنامه از شما رمز عبور کاربر sudo را هم بخواهد:

sudo apt update
sudo apt install wireguard

حالا که WireGuard نصب شده است، نوبت آن رسیده که یک جفت کلید خصوصی و عمومی برای سرور ایجاد کنیم. ما از دستورات داخلی wg genkey و wg pubkey برای ایجاد کلیدها استفاده خواهیم کرد و سپس کلید خصوصی را به فایل پیکربندی WireGuard اضافه می‌کنیم.

یادتان باشد که باید مجوزهای مربوط به کلیدی که ایجاد کرده‌اید را با استفاده از دستور chmod تغییر دهید، زیرا به طور پیش‌فرض، فایل برای هر کاربری در سرور قابل خواندن است.

  • کلید خصوصی وایرگارد را ایجاد کنید و مجوزهای آن را با استفاده از دستورات زیر تغییر دهید:
wg genkey | sudo tee /etc/wireguard/private.key
sudo chmod go= /etc/wireguard/private.key

دستور sudo chmod go=… تمامی مجوزها برای کاربران و گروه‌های دیگر غیر از کاربر root را از فایل حذف می‌کند. به این ترتیب مطمئن می‌شویم که فقط کاربر روت می‌تواند به کلید خصوصی دسترسی داشته باشد. 

  • حالا باید یک خط خروجی رمزگذاری شده به صورت base64 را دریافت کنید که در واقع همان کلید خصوصی شما می‌شود. یک نسخه از این خروجی نیز در فایل /etc/wireguard/private.key ذخیره می‌شود تا در آینده توسط بخش tee در دستور، استفاده شود. 
  • کلید خصوصی که ایجاد کردیم را با دقت ذخیره کنید، چرا که در مراحل بعدی به سراغش خواهیم رفت. 
  • مرحله بعدی نصب WireGuard روی اوبونتوایجاد کلید عمومی است که از همان کلید خصوصی مشتق می‌شود.  از دستور زیر برای ایجاد فایل کلید عمومی استفاده کنید:
sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

این دستور در واقع خودش سه دستور مجزا است که با استفاده از عملگر | (pipe) به هم زنجیر شده‌اند:

sudo cat /etc/wireguard/private.key

این دستور فایل کلید خصوصی را می‌خواند و آن را به خروجی استاندارد ارسال می‌کند.

 wg pubkey

دستور دوم خروجی دستور اول را به عنوان ورودی استاندارد می‌گیرد و آن را برای ایجاد کلید عمومی پردازش می‌کند. 

sudo tee /etc/wireguard/public.key

دستور نهایی خروجی ایجاد کلید عمومی را دریافت کرده و آن را به فایل /etc/wireguard/public.key هدایت می‌کند.

پس از اجرای این دستور، یک خط خروجی رمزگذاری شده به صورت base64 دریافت خواهید کرد که همان کلید عمومی برای سرور وایرگارد شماست. آن را جایی ذخیره کنید، زیرا باید این کلید عمومی را به هر همتایی که به سرور متصل می‌شود، بدهید.

مرحله ۲: انتخاب آدرس‌های IPv4 و IPv6 

در بخش قبلی WireGuard را نصب و یک جفت کلید ایجاد کردیم که برای رمزگذاری ترافیک  سرور از آن استفاده خواهد شد. در این بخش، می‌خواهیم یک فایل پیکربندی برای سرور ایجاد کنیم و WireGuard را پیکربندی کنیم تا با ریبوت سرور، به‌طور خودکار راه‌اندازی شود. علاوه‌براین، آدرس های IPv4 و IPv6 خصوصی را برای استفاده با سرور WireGuard و همتایان خود تعریف می‌کنیم. بنابراین اگر قصد دارید از هر دو آدرس IPv4 و IPv6 استفاده کنید، هر دو بخش الف و ب را در این قسمت انجام بدهید.  اگر فقط یکی از این IPها را نیاز دارید، از قسمت مربوط به دیگری بگذرید و ادامهٔ مراحل نصب WireGuard روی اوبونتو را بخوانید.  

1) انتخاب محدوده IPv4

اگر از سرور وایرگارد با همتایان IPv4 استفاده می کنید، سرور به طیف وسیعی از آدرس های IPv4 خصوصی برای استفاده برای کلاینت‌ و رابط تونل خود نیاز دارد. می‌توانید هر طیفی از آدرس‌های IP را از بلوک‌های آدرس‌های رزرو شده زیر انتخاب کنید:

  • 10.0.0.0 تا 10.255.255.255 (پیش شماره 10/8)
  • 172.16.0.0 تا 172.31.255.255 (پیش شماره 172.16/12)
  • 192.168.0.0 تا 192.168.255.255 (پیش شماره 192.168/16)

برای این آموزش، ما از بلوک آدرس‌های IP با محدوده 10.8.0.0/24 استفاده می‌کنیم که از اولین محدوده آدرس‌های رزرو شده است. این محدوده تا 255 اتصال مختلف را پشتیبانی می‌کند و معمولاً با سایر آدرس‌های خصوصی IP تداخل ندارد. اگر این محدوده برای شبکه شما مناسب نیست، می‌توانید محدوده‌ای انتخاب کنید که با تنظیمات شبکه شما سازگار باشد.

سرور WireGuard یک آدرس IP از این محدوده برای آدرس خصوصی تونل IPv4 خود استفاده می‌کند. ما از آدرس 10.8.0.1/24 استفاده می‌کنیم، اما شما می‌توانید هر آدرسی از 10.8.0.1 تا 10.8.0.255 را انتخاب کنید. اگر آدرس دیگری انتخاب کردید، آن را یادداشت کنید تا در مرحله ۳ به فایل پیکربندی اضافه کنید.

بیشتر بخوانید: آدرس ip چیست و از آی پی چه استفاده‌ای می‌شود؟

2) انتخاب محدوده IPv6 

اگر می‌خواهید از WireGuard با IPv6 استفاده کنید، باید یک پیشوند آدرس یکتای محلی IPv6 ایجاد کنید. این آدرس‌ها به یک رابط تونل مجازی متصل خواهند شد. برای تولید یک پیشوند تصادفی IPv6، باید چند مرحله ساده را انجام دهید تا یک آدرس از بلوک خصوصی fd00::/8 ساخته شود.

انتخاب محدوده IPv6

بر اساس دستورالعمل‌های RFC 4193، بهترین روش ایجاد یک آدرس یکتا این است که زمان دقیق روز را با یک شناسه یکتا مثل شماره سریال یا شناسه دستگاه، ترکیب کنید. این مقادیر به یک رشته هش شده تبدیل می‌شوند که به عنوان آدرس یکتا در بلوک خصوصی IPv6 قابل استفاده است.

برای شروع تولید محدوده IPv6 برای سرور WireGuard، می‌توانید با استفاده از دستور date، یک زمان 64 بیتی بگیرید:

date +%s%N

به این شکل، عددی شبیه به نمونه زیر را دریافت خواهید کرد که تعداد ثانیه‌ها (٪s در دستور date) و نانوثانیه‌ها (٪N) از تاریخ 1970-01-01 00:00:00 UTC به بعد را با هم ترکیب می‌کند:

Output
1628101352127592197

مقداری که به دست آوردید را در جایی ذخیره کنید تا در ادامه نصب WireGuard روی اوبونتو  از آن استفاده کنیم. سپس مقدار machine-id سرور خود را از فایل /var/lib/dbus/machine-id کپی کنید. این شناسهٔ یکتا، فقط مختص سیستم شماست و تا زمانی که سرور وجود دارد، نباید تغییر کند.

برای دیدن مقدار machine-id این دستور را اجرا کنید:

cat /var/lib/dbus/machine-id

خروجی این دستور شبیه به نمونهٔ زیر خواهد بود:

/var/lib/dbus/machine-id
20086c25853947c7aeee2ca1ea849d7d

حالا  باید مقدار timestamp را با machine-id ترکیب کنید و مقدار نهایی را با استفاده از الگوریتم SHA-1 هش کنید. دستور به این شکل خواهد بود:

rintf <timestamp><machine-id> | sha1sum

دستور را با جایگزین کردن مقادیر timestamp و machine-id خود اجرا کنید:

printf 162810135212759219720086c25853947c7aeee2ca1ea849d7d | sha1sum

خروجی این دستور، شبیه به کادر زیر می‌شود:

Output
4f267c51857d6dc93a0bca107bca2f0d86fac3bc  -

یادتان باشد که خروجی دستور sha1sum به صورت هگزادسیمال است؛ بنابراین هر دو کاراکتر یک بایت از داده را نمایش می‌دهند. به عنوان مثال، 4f و 26 در خروجی نمونه، اولین دو بایت از داده هش‌شده هستند.

الگوریتم موجود در RFC تنها به 40 بیت (5 بایت) از آخرین بخش هش نیاز دارد. از دستور cut برای نمایش 5 بایت آخر استفاده کنید:

printf 4f267c51857d6dc93a0bca107bca2f0d86fac3bc | cut -c 31-

آرگومان -c به دستور cut می‌گوید که فقط مجموعه خاصی از کاراکترها را انتخاب کند. آرگومان 31- به دستور می‌گوید که همه کاراکترها را از موقعیت 31 تا انتهای خط نمایش دهد.

خروجی مشابه زیر خواهد بود:

Output
0d86fac3bc

در این مثال از نصب WireGuard روی اوبونتو، بایت‌های تولید شده این‌ها هستند:

 0d 86 fa c3 bc

اکنون می‌توانید پیشوند شبکه یکتای IPv6 خود را با ترکیب این ۵ بایت با پیشوند fd بسازید و برای خوانایی بیشتر هر دو بایت را با : جدا کنید. از آنجایی که هر زیربخش در پیشوند یکتای شما می‌تواند تا 18,446,744,073,709,551,616 آدرس IPv6 را در خود جای دهد، می‌توانید اندازه ساب‌نت را به /64 محدود کنید.

با استفاده از بایت‌های تولید شده و اندازه ساب‌نت /64، پیشوند نهایی به صورت زیر خواهد بود:

Unique Local IPv6 Address Prefix
fd0d:86fa:c3bc::/64

این محدوده fd0d:86fa:c3bc::/64 همان محدوده‌ای است که از آن برای اختصاص آدرس‌های IP به رابط‌های تونل WireGuard روی سرور و کلاینت‌ها استفاده خواهید کرد. برای تخصیص یک آدرس به سرور، عدد 1 را بعد از کاراکترهای نهایی :: اضافه کنید. آدرس نهایی به این شکل خواهد بود:

fd0d:86fa:c3bc::1/64.

کلاینت‌ها می‌توانند از هر IP در این محدوده استفاده کنند، اما معمولاً هر بار که یک کلاینت اضافه می‌شود، مقدار IP را یک واحد افزایش می‌دهیم؛ برای مثال

 fd0d:86fa:c3bc::2/64

آدرس IP را یادداشت کنید و به پیکربندی سرور وایرگارد در بخش بعدی بروید. 

مرحله ۳: ایجاد پیکربندی سرور WireGuard

پیش از ایجاد پیکربندی سرور وایرگارد، به اطلاعات زیر نیاز دارید:

  • مطمئن شوید که کلید خصوصی را از مرحله اول نصب WireGuard روی اوبونتو در اختیار دارید.
  • اگر از WireGuard با IPv4 استفاده می‌کنید، به آدرس IP که در مرحله ۲(الف) برای سرور انتخاب کرده‌اید نیاز دارید، که در مثال ما مقدار 10.8.0.1/24 است.
  • اگر از WireGuard با IPv6 استفاده می‌کنید، به آدرس IP سروری که در مرحله ۲(ب) ایجاد کرده‌اید نیاز دارید. در مثال ما این مقدار  IP fd0d:86fa:c3bc::1/64 است.

ایجاد و پیکربندی WireGuard

بسیار خب، حالا که کلید خصوصی و آدرس‌های IP مورد نیاز را دارید، یک فایل پیکربندی جدید با استفاده از nano یا ویرایشگر مورد علاقه خود ایجاد کنید:

sudo nano /etc/wireguard/wg0.conf

خطوط زیر را به فایل اضافه کنید، کلید خصوصی خود را جایگزین مقدار base64_encoded_private_key_goes_here کنید و آدرس‌های IP را در خط Address قرار دهید. اگر می‌خواهید WireGuard روی پورت دیگری در دسترس باشد، می‌توانید خط ListenPort را هم تغییر دهید:

[Interface]
PrivateKey = base64_encoded_private_key_goes_here
Address = 10.8.0.1/24, fd0d:86fa:c3bc::1/64
ListenPort = 51820
SaveConfig = true

خط SaveConfig تضمین می‌کند که وقتی یک رابط WireGuard خاموش می‌شود، هر تغییری در فایل پیکربندی ذخیره خواهد شد.

فایل /etc/wireguard/wg0.conf را ذخیره کرده و ببندید.

اگر از nano استفاده می‌کنید، می‌توانید این کار را با فشردن همزمان CTRL+X، سپس Y و ENTER انجام دهید.  حالا پیکربندی اولیه سرور را دارید که می‌توانید بر اساس نحوه استفاده خود از سرور VPN WireGuard گسترش دهید.

مرحله ۴: تنظیمات شبکه سرور WireGuard

اگر نصب WireGuard روی اوبونتو را برای اتصال یک کلاینت به سرور وایرگارد و دسترسی به خدمات روی سرور انجام می‌دهید، نیازی به تکمیل این بخش ندارید. اگر می‌خواهید ترافیک اینترنت کلاینت وایرگارد خود را از طریق سرور وایرگارد هدایت کنید، باید انتقال IP را پیکربندی کنید.

  • برای پیکربندی انتقال، فایل /etc/sysctl.conf را با استفاده از  ویرایشگر مورد علاقه خود باز کنید:
sudo nano /etc/sysctl.conf
  • اگر از IPv4 با WireGuard استفاده می‌کنید، خط زیر را در انتهای فایل اضافه کنید:
net.ipv4.ip_forward=1
  • اگر از IPv6 با WireGuard استفاده می‌کنید، این خط را در انتهای فایل اضافه کنید:
net.ipv6.conf.all.forwarding=1
  • اگر از هر دو IPv4 و IPv6 استفاده می‌کنید، هر دو خط را اضافه کنید.

فایل را ذخیره کرده و ببندید. برای خواندن فایل و بارگذاری مقادیر جدید برای نشست فعلی خود، دستور زیر را اجرا کنید:

sudo sysctl -p

حالا سرور وایرگارد شما می‌تواند ترافیک ورودی از رابط اترنت مجازی VPN را به سایر دستگاه‌ها روی سرور هدایت کند و از آنجا به اینترنت عمومی برود.

با استفاده از این پیکربندی می‌توانید تمام ترافیک وب از همتای WireGuard خود را از طریق آدرس IP سرور، مسیریابی کنید و آدرس IP عمومی کلاینت، به شکل مؤثری پنهان خواهد شد.

اما قبل از اینکه ترافیک به درستی از طریق سرور شما مسیریابی شود، باید قوانین فایروال را پیکربندی کنید. این قوانین به شما اطمینان می‌دهند که ترافیک سرور وایرگارد و همتا به درستی جریان پیدا خواهد کرد.

مرحله ۵: پیکربندی فایروال سرور WireGuard

در این بخش از نصب WireGuard روی اوبونتو، می‌خواهیم پیکربندی سرور وایرگارد را جوری ویرایش کنیم که قواعد فایروال به درستی ترافیک سرور و کلاینت‌ها را مسیریابی کنند. 

درست مثل بخش قبلی، اگر از وایرگارد برای اتصال ماشین به ماشین منابعی که محدود به VPN شما هستند، استفاده می‌کنید؛ می‌توانید به مرحله بعدی بروید. 

پیکربندی فایروال سرور

برای اجازه دادن به ترافیک VPN وایرگارد از طریق فایروال سرور، باید masquerading را فعال کنید.  masquerading  مفهومی در iptables است که با  ترجمه آدرس شبکه پویا (NAT) به‌صورت لحظه‌ای، اتصال کلاینت را به درستی مسیریابی می‌کند. 

بیشتر بخوانید: nat چیست و چگونه کار می‌کند؟

ابتدا با استفاده از زیر دستور ip route، رابط شبکه عمومی سرور وایرگارد خود را پیدا کنید:

ip route list default

رابط عمومی رشته‌ای است که در خروجی این دستور می‌بینید و پس از کلمه “dev” قرار دارد. به عنوان مثال، این نتیجه نام رابط eth0 را نشان می‌دهد:

default via 203.0.113.1 dev eth0 proto static

نام دستگاه خود را یادداشت کنید، چرا که در مرحلهٔ بعدی به آن نیاز خواهید داشت. 

برای اضافه کردن قوانین فایروال به سرور وایرگارد، دوباره فایل /etc/wireguard/wg0.conf را با nano یا ویرایشگر مورد نظرتان باز کنید.

sudo nano /etc/wireguard/wg0.conf

در انتهای فایل پس از خط SaveConfig = true، سطرهای زیر را جای‌گذاری کنید:

PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

حالا باید iptables را برای اجازه دادن به ترافیک از رابط wg0 به دستگاه‌های درون شبکه عمومی فعال کنیم. سپس آدرس‌های IPv4 و IPv6 را با NAT مخفی کنیم. همچنین می‌توانید آدرس‌های IPv6 و IPv4 را به آدرس‌های مناسب جایگزین کنید.

فایل را ذخیره کنید و ببندید.

حالا فایروال شما با قوانین جدید مسیریابی ترافیک از VPN به دستگاه‌های شبکه شما به روز شده است. به یاد داشته باشید که هر زمان تغییرات جدیدی را در پیکربندی وایرگارد ایجاد می‌کنید، باید به طور دستی سرویس WireGuard را دوباره راه‌اندازی کنید تا تغییرات به درستی اعمال شوند.

مرحله ۶: راه‌اندازی و فعال‌سازی سرویس WireGuard

 راه‌اندازی و فعال‌سازی سرویس

برای راه‌اندازی وایرگارد، از دستور زیر استفاده کنید:

sudo systemctl start wg-quick@wg0

و برای بررسی وضعیت دستور زیر را جای‌گذاری کنید:

sudo systemctl status wg-quick@wg0

اگر تا اینجای نصب WireGuard روی اوبونتو، همه چیز به درستی کار می‌کند، می‌توانید وایرگارد را برای سرویس در هنگام بوت راه‌اندازی کنید:

sudo systemctl enable wg-quick@wg0

نکته مهم: در هنگام تنظیم WireGuard، مطمئن شوید که هم از پروتکل IPv4 و هم از IPv6 استفاده می‌کنید. اگر خطای فایروال یا مشکلات دیگر مشاهده کردید، فایل پیکربندی را با دقت بررسی کرده و مطمئن شوید که تمام پورت‌ها و آدرس‌ها به درستی مشخص شده‌اند.

مرحله ۷: افزودن همتا یا Peer

پس از اینکه سرور وایرگارد را به درستی پیکربندی و راه‌اندازی کردید، می‌توانید همتاها را اضافه کنید.

افزودن همتا

برای افزودن همتاها، ابتدا باید یک کلید عمومی و خصوصی برای هر همتا ایجاد کنید. برای این کار می‌توانید همان روندی که برای سرور انجام دادید را تکرار کنید و با استفاده از دستورات مشابه، یک جفت کلید برای هر همتا تولید کنید.

پس از اینکه همتاها کلیدهای خود را تولید کردند، اطلاعات زیر را یادداشت کنید:

  1. آدرس IP: آدرس IP که به همتا اختصاص داده‌اید (به عنوان مثال fd0d:86fa:c3bc::2/64).
  2. کلید عمومی همتا: کلید عمومی تولید شده برای هر همتا.
  3. کلید خصوصی همتا: کلید خصوصی تولید شده برای هر همتا. 

سپس، همتاها را با استفاده از فرمت زیر به فایل پیکربندی /etc/wireguard/wg0.conf اضافه کنید:

[Peer]
PublicKey = base64_encoded_public_key_goes_here
AllowedIPs = fd0d:86fa:c3bc::2/64

یادتان باشد که به جای fd0d:86fa:c3bc::2/64 آدرس IP را که خودتان برای همتا تعیین کردید را قرار دهید. 

فایل پیکربندی را ذخیره کرده و ببندید. برای اعمال تغییرات جدید، می‌توانید دوباره سرویس WireGuard را راه‌اندازی کنید:

sudo systemctl restart wg-quick@wg0

بسیار خب، کار شما با نصب WireGuard روی اوبونتو تمام است و می‌توانید از اتصال امن خود به هر نوع اینترنتی، لذت ببرید. 

بیشتر بخوانید: آموزش نصب میکروتیک روی اوبونتو در ۳ گام ساده و سریع

جمع بندی 

در این آموزش، نصب WireGuard روی اوبونتو  20.04 را آموختید. قوانین فایروال را برای WireGuard تنظیم کرده و با استفاده از دستور sysctl تنظیمات هسته را برای فعال کردن فورواردینگ بسته‌ها بر روی سرور پیکربندی کردید. همچنین یاد گرفتید که چگونه کلیدهای رمزنگاری خصوصی و عمومی WireGuard را تولید کنید و سرور و کلاینت (یا کلاینت‌ها) را برای اتصال به یکدیگر تنظیم کنید. در نهایت، آموختید که چگونه ترافیکی که باید از طریق VPN عبور کند را محدود کنید و همچنین چطور از سرور WireGuard به عنوان یک دروازه VPN برای مدیریت تمام ترافیک اینترنت کلاینت‌ها استفاده کنید. اگر در هر یک از مراحل به مشکلی برخوردید، می‌توانید از بخش نظرات با ما در ارتباط باشید و سوالتان را بپرسید. 

سوالات متداولی که شما می‌پرسید؟

۱. WireGuard چیست؟

وایرگارد یک VPN سبک و امن است که از پروتکل‌های IPv4 و IPv6 پشتیبانی می‌کند و ترافیک اینترنت را رمزنگاری می‌کند.

۲. چطور نصب WireGuard روی اوبونتو را انجام دهم؟

ابتدا WireGuard را نصب کنید، سپس کلیدهای خصوصی و عمومی را ایجاد و پیکربندی کنید و در نهایت، اتصال کلاینت را برقرار کنید.

۳. چه پیش‌نیازهایی برای نصب WireGuard در اوبونتو وجود دارد؟

شما به یک سرور Ubuntu 20.04، یک کاربر با دسترسی sudo، و یک دستگاه کلاینت نیاز دارید.

منابع:

Digital Ocean

WireGuard official blog 

 

امتیاز شما

مایلید هر دو هفته یک ایمیل مفید دریافت کنید؟

ما را در شبکه‌های اجتماعی دنبال کنید

همچنین شاید دوست داشته باشید!

هوش مصنوعی جمینی گوگل

گوگل جمینی چیست و چگونه کار می‌کند؟

0
هوش مصنوعی جمینی گوگل، یکی از چند ابزار بمب در سال 2024 بود که به‌سرعت دنیای اینترنت را دست‌خوش تغییر کرد. آقای ساندرا پیچای، مدیرعامل…

نظرات کاربران

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
شما برای ادامه باید با شرایط موافقت کنید

فهرست