امنیت و حریم خصوصی، عبارات پرکاربرد سالهای اخیر ما هستند و برای اهل فن ضروری است که بدانند چطور اتصال خود به اینترنت را ایمن کنند. یکی از بهترین راهها برای اتصال ایمن، نصب WireGuard روی اوبونتو لینوکس است که در ادامه به سراغش خواهیم رفت.
در این آموزش، شما WireGuard را بر روی یک سرور Ubuntu 20.04 راهاندازی میکنید و سپس یک دستگاه دیگر را به عنوان همتا (peer) با استفاده از اتصالات IPv4 و IPv6 به آن متصل میکنید. همچنین یاد میگیرید که چگونه ترافیک اینترنت همتا را از طریق سرور WireGuard در اوبونتو (اوبونتو چیست) پیکربندی و مسیریابی کنید. در نهایت میتوانید از وایرگارد بهعنوان VPN برای یک تونل همتای رمزنگاری شده، استفاده کنید.
WireGuard چیست؟
وایرگارد، یک شبکه خصوصی مجازی سبک است که از اتصالات IPv4 و IPv6 پشتیبانی میکند. یعنی به شما امکان میدهد تا از طریق شبکههای غیرقابل اعتماد به گونهای به اینترنت دسترسی پیدا کنید، جوری که انگار در یک شبکه خصوصی هستید. با اتصال به وایرگارد حتی اگر دستگاه را به Wifi عمومی متصل کنید، باز هم اتصال شما امن خواهد بود.
رمزنگاری WireGuard بر اساس کلیدهای عمومی و خصوصی انجام میشود که به همتایان کمک میکند تا یک تونل رمزنگاری شده بین خود برقرار کنند. هر نسخه WireGuard از یک مجموعه رمزنگاری خاص استفاده میکند تا سادگی، امنیت و سازگاری با دیگر همتایان را تضمین کند.
بیشتر بخوانید: ipv6 چیست و چه تفاوتی با IPv4 دارد؟ + ساختار و انواع
مواد لازم برای نصب وایرگارد روی اوبونتو!
برای نصب وایرگارد طبق این آموزش، به موارد زیر نیاز پیدا خواهید کرد:
- یک سرور Ubuntu 20.04 با یک کاربر غیر روت و دسترسی به sudo و فایروال فعال که از این به بعد به مجموع این موارد «سرور وایرگارد» میگوییم.
- یک دستگاه کلاینت که از آن برای اتصال به سرور وایرگارد استفاده میکنید. در ادامهٔ مطلب به این دستگاه «همتای وایرگارد» میگوییم و منظورمان از همتا، همان Peer است. بهتر است همتای وایرگارد شما، دستگاهی لوکال باشد اما میتوانید از سرورهای راه دور یا حتی تلفن همراه هم استفاده کنید.
- برای استفاده از WireGuard با IPv6، باید اطمینان حاصل کنید که سرور شما بهگونهای پیکربندی شده که از این نوع ترافیک پشتیبانی کند. شما میتوانید هنگام ایجاد یک Droplet پشتیبانی از IPv6 را اضافه کنید یا بعداً با استفاده از دستورالعملهای موجود در آن صفحه، آن را فعال کنید.
مراحل نصب WireGuard روی اوبونتو لینوکس
برای نصب وایرگارد روی اوبونتو لینوکس (لینوکس چیست) ۷ مرحله پیشرو دارید که همگی در Bash انجام میشوند. بنابراین سیستم خود را باز کنید و آماده باشید که نیم ساعتی به صفحه سیاه بش زل بزنید:
مرحله ۱: نصب WireGuard و ایجاد کلید
در اولین مرحله نصب WireGuard روی اوبونتو، لازم است این ابزار را نصب کنید و کلیدهای خصوصی و عمومی آن را بسازید. برای این کار ابتدا، پکیجهای ایندکس سرور وایرگارد خود را بهروزرسانی کنید.
سپس با استفاده از دستور زیر در bash، وایرگارد را نصب کنید. اگر این اولین باری است که از sudo در این سشن استفاده میکنید، ممکن است برنامه از شما رمز عبور کاربر sudo را هم بخواهد:
sudo apt update sudo apt install wireguard
حالا که WireGuard نصب شده است، نوبت آن رسیده که یک جفت کلید خصوصی و عمومی برای سرور ایجاد کنیم. ما از دستورات داخلی wg genkey و wg pubkey برای ایجاد کلیدها استفاده خواهیم کرد و سپس کلید خصوصی را به فایل پیکربندی WireGuard اضافه میکنیم.
یادتان باشد که باید مجوزهای مربوط به کلیدی که ایجاد کردهاید را با استفاده از دستور chmod تغییر دهید، زیرا به طور پیشفرض، فایل برای هر کاربری در سرور قابل خواندن است.
- کلید خصوصی وایرگارد را ایجاد کنید و مجوزهای آن را با استفاده از دستورات زیر تغییر دهید:
wg genkey | sudo tee /etc/wireguard/private.key sudo chmod go= /etc/wireguard/private.key
دستور sudo chmod go=… تمامی مجوزها برای کاربران و گروههای دیگر غیر از کاربر root را از فایل حذف میکند. به این ترتیب مطمئن میشویم که فقط کاربر روت میتواند به کلید خصوصی دسترسی داشته باشد.
- حالا باید یک خط خروجی رمزگذاری شده به صورت base64 را دریافت کنید که در واقع همان کلید خصوصی شما میشود. یک نسخه از این خروجی نیز در فایل /etc/wireguard/private.key ذخیره میشود تا در آینده توسط بخش tee در دستور، استفاده شود.
- کلید خصوصی که ایجاد کردیم را با دقت ذخیره کنید، چرا که در مراحل بعدی به سراغش خواهیم رفت.
- مرحله بعدی نصب WireGuard روی اوبونتوایجاد کلید عمومی است که از همان کلید خصوصی مشتق میشود. از دستور زیر برای ایجاد فایل کلید عمومی استفاده کنید:
sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
این دستور در واقع خودش سه دستور مجزا است که با استفاده از عملگر | (pipe) به هم زنجیر شدهاند:
sudo cat /etc/wireguard/private.key
این دستور فایل کلید خصوصی را میخواند و آن را به خروجی استاندارد ارسال میکند.
wg pubkey
دستور دوم خروجی دستور اول را به عنوان ورودی استاندارد میگیرد و آن را برای ایجاد کلید عمومی پردازش میکند.
sudo tee /etc/wireguard/public.key
دستور نهایی خروجی ایجاد کلید عمومی را دریافت کرده و آن را به فایل /etc/wireguard/public.key هدایت میکند.
پس از اجرای این دستور، یک خط خروجی رمزگذاری شده به صورت base64 دریافت خواهید کرد که همان کلید عمومی برای سرور وایرگارد شماست. آن را جایی ذخیره کنید، زیرا باید این کلید عمومی را به هر همتایی که به سرور متصل میشود، بدهید.
مرحله ۲: انتخاب آدرسهای IPv4 و IPv6
در بخش قبلی WireGuard را نصب و یک جفت کلید ایجاد کردیم که برای رمزگذاری ترافیک سرور از آن استفاده خواهد شد. در این بخش، میخواهیم یک فایل پیکربندی برای سرور ایجاد کنیم و WireGuard را پیکربندی کنیم تا با ریبوت سرور، بهطور خودکار راهاندازی شود. علاوهبراین، آدرس های IPv4 و IPv6 خصوصی را برای استفاده با سرور WireGuard و همتایان خود تعریف میکنیم. بنابراین اگر قصد دارید از هر دو آدرس IPv4 و IPv6 استفاده کنید، هر دو بخش الف و ب را در این قسمت انجام بدهید. اگر فقط یکی از این IPها را نیاز دارید، از قسمت مربوط به دیگری بگذرید و ادامهٔ مراحل نصب WireGuard روی اوبونتو را بخوانید.
1) انتخاب محدوده IPv4
اگر از سرور وایرگارد با همتایان IPv4 استفاده می کنید، سرور به طیف وسیعی از آدرس های IPv4 خصوصی برای استفاده برای کلاینت و رابط تونل خود نیاز دارد. میتوانید هر طیفی از آدرسهای IP را از بلوکهای آدرسهای رزرو شده زیر انتخاب کنید:
- 10.0.0.0 تا 10.255.255.255 (پیش شماره 10/8)
- 172.16.0.0 تا 172.31.255.255 (پیش شماره 172.16/12)
- 192.168.0.0 تا 192.168.255.255 (پیش شماره 192.168/16)
برای این آموزش، ما از بلوک آدرسهای IP با محدوده 10.8.0.0/24 استفاده میکنیم که از اولین محدوده آدرسهای رزرو شده است. این محدوده تا 255 اتصال مختلف را پشتیبانی میکند و معمولاً با سایر آدرسهای خصوصی IP تداخل ندارد. اگر این محدوده برای شبکه شما مناسب نیست، میتوانید محدودهای انتخاب کنید که با تنظیمات شبکه شما سازگار باشد.
سرور WireGuard یک آدرس IP از این محدوده برای آدرس خصوصی تونل IPv4 خود استفاده میکند. ما از آدرس 10.8.0.1/24 استفاده میکنیم، اما شما میتوانید هر آدرسی از 10.8.0.1 تا 10.8.0.255 را انتخاب کنید. اگر آدرس دیگری انتخاب کردید، آن را یادداشت کنید تا در مرحله ۳ به فایل پیکربندی اضافه کنید.
بیشتر بخوانید: آدرس ip چیست و از آی پی چه استفادهای میشود؟
2) انتخاب محدوده IPv6
اگر میخواهید از WireGuard با IPv6 استفاده کنید، باید یک پیشوند آدرس یکتای محلی IPv6 ایجاد کنید. این آدرسها به یک رابط تونل مجازی متصل خواهند شد. برای تولید یک پیشوند تصادفی IPv6، باید چند مرحله ساده را انجام دهید تا یک آدرس از بلوک خصوصی fd00::/8 ساخته شود.
بر اساس دستورالعملهای RFC 4193، بهترین روش ایجاد یک آدرس یکتا این است که زمان دقیق روز را با یک شناسه یکتا مثل شماره سریال یا شناسه دستگاه، ترکیب کنید. این مقادیر به یک رشته هش شده تبدیل میشوند که به عنوان آدرس یکتا در بلوک خصوصی IPv6 قابل استفاده است.
برای شروع تولید محدوده IPv6 برای سرور WireGuard، میتوانید با استفاده از دستور date، یک زمان 64 بیتی بگیرید:
date +%s%N
به این شکل، عددی شبیه به نمونه زیر را دریافت خواهید کرد که تعداد ثانیهها (٪s در دستور date) و نانوثانیهها (٪N) از تاریخ 1970-01-01 00:00:00 UTC به بعد را با هم ترکیب میکند:
Output 1628101352127592197
مقداری که به دست آوردید را در جایی ذخیره کنید تا در ادامه نصب WireGuard روی اوبونتو از آن استفاده کنیم. سپس مقدار machine-id سرور خود را از فایل /var/lib/dbus/machine-id کپی کنید. این شناسهٔ یکتا، فقط مختص سیستم شماست و تا زمانی که سرور وجود دارد، نباید تغییر کند.
برای دیدن مقدار machine-id این دستور را اجرا کنید:
cat /var/lib/dbus/machine-id
خروجی این دستور شبیه به نمونهٔ زیر خواهد بود:
/var/lib/dbus/machine-id 20086c25853947c7aeee2ca1ea849d7d
حالا باید مقدار timestamp را با machine-id ترکیب کنید و مقدار نهایی را با استفاده از الگوریتم SHA-1 هش کنید. دستور به این شکل خواهد بود:
rintf <timestamp><machine-id> | sha1sum
دستور را با جایگزین کردن مقادیر timestamp و machine-id خود اجرا کنید:
printf 162810135212759219720086c25853947c7aeee2ca1ea849d7d | sha1sum
خروجی این دستور، شبیه به کادر زیر میشود:
Output 4f267c51857d6dc93a0bca107bca2f0d86fac3bc -
یادتان باشد که خروجی دستور sha1sum به صورت هگزادسیمال است؛ بنابراین هر دو کاراکتر یک بایت از داده را نمایش میدهند. به عنوان مثال، 4f و 26 در خروجی نمونه، اولین دو بایت از داده هششده هستند.
الگوریتم موجود در RFC تنها به 40 بیت (5 بایت) از آخرین بخش هش نیاز دارد. از دستور cut برای نمایش 5 بایت آخر استفاده کنید:
printf 4f267c51857d6dc93a0bca107bca2f0d86fac3bc | cut -c 31-
آرگومان -c به دستور cut میگوید که فقط مجموعه خاصی از کاراکترها را انتخاب کند. آرگومان 31- به دستور میگوید که همه کاراکترها را از موقعیت 31 تا انتهای خط نمایش دهد.
خروجی مشابه زیر خواهد بود:
Output 0d86fac3bc
در این مثال از نصب WireGuard روی اوبونتو، بایتهای تولید شده اینها هستند:
0d 86 fa c3 bc
اکنون میتوانید پیشوند شبکه یکتای IPv6 خود را با ترکیب این ۵ بایت با پیشوند fd بسازید و برای خوانایی بیشتر هر دو بایت را با : جدا کنید. از آنجایی که هر زیربخش در پیشوند یکتای شما میتواند تا 18,446,744,073,709,551,616 آدرس IPv6 را در خود جای دهد، میتوانید اندازه سابنت را به /64 محدود کنید.
با استفاده از بایتهای تولید شده و اندازه سابنت /64، پیشوند نهایی به صورت زیر خواهد بود:
Unique Local IPv6 Address Prefix fd0d:86fa:c3bc::/64
این محدوده fd0d:86fa:c3bc::/64 همان محدودهای است که از آن برای اختصاص آدرسهای IP به رابطهای تونل WireGuard روی سرور و کلاینتها استفاده خواهید کرد. برای تخصیص یک آدرس به سرور، عدد 1 را بعد از کاراکترهای نهایی :: اضافه کنید. آدرس نهایی به این شکل خواهد بود:
fd0d:86fa:c3bc::1/64.
کلاینتها میتوانند از هر IP در این محدوده استفاده کنند، اما معمولاً هر بار که یک کلاینت اضافه میشود، مقدار IP را یک واحد افزایش میدهیم؛ برای مثال
fd0d:86fa:c3bc::2/64.
آدرس IP را یادداشت کنید و به پیکربندی سرور وایرگارد در بخش بعدی بروید.
مرحله ۳: ایجاد پیکربندی سرور WireGuard
پیش از ایجاد پیکربندی سرور وایرگارد، به اطلاعات زیر نیاز دارید:
- مطمئن شوید که کلید خصوصی را از مرحله اول نصب WireGuard روی اوبونتو در اختیار دارید.
- اگر از WireGuard با IPv4 استفاده میکنید، به آدرس IP که در مرحله ۲(الف) برای سرور انتخاب کردهاید نیاز دارید، که در مثال ما مقدار 10.8.0.1/24 است.
- اگر از WireGuard با IPv6 استفاده میکنید، به آدرس IP سروری که در مرحله ۲(ب) ایجاد کردهاید نیاز دارید. در مثال ما این مقدار IP fd0d:86fa:c3bc::1/64 است.
بسیار خب، حالا که کلید خصوصی و آدرسهای IP مورد نیاز را دارید، یک فایل پیکربندی جدید با استفاده از nano یا ویرایشگر مورد علاقه خود ایجاد کنید:
sudo nano /etc/wireguard/wg0.conf
خطوط زیر را به فایل اضافه کنید، کلید خصوصی خود را جایگزین مقدار base64_encoded_private_key_goes_here کنید و آدرسهای IP را در خط Address قرار دهید. اگر میخواهید WireGuard روی پورت دیگری در دسترس باشد، میتوانید خط ListenPort را هم تغییر دهید:
[Interface] PrivateKey = base64_encoded_private_key_goes_here Address = 10.8.0.1/24, fd0d:86fa:c3bc::1/64 ListenPort = 51820 SaveConfig = true
خط SaveConfig تضمین میکند که وقتی یک رابط WireGuard خاموش میشود، هر تغییری در فایل پیکربندی ذخیره خواهد شد.
فایل /etc/wireguard/wg0.conf را ذخیره کرده و ببندید.
اگر از nano استفاده میکنید، میتوانید این کار را با فشردن همزمان CTRL+X، سپس Y و ENTER انجام دهید. حالا پیکربندی اولیه سرور را دارید که میتوانید بر اساس نحوه استفاده خود از سرور VPN WireGuard گسترش دهید.
مرحله ۴: تنظیمات شبکه سرور WireGuard
اگر نصب WireGuard روی اوبونتو را برای اتصال یک کلاینت به سرور وایرگارد و دسترسی به خدمات روی سرور انجام میدهید، نیازی به تکمیل این بخش ندارید. اگر میخواهید ترافیک اینترنت کلاینت وایرگارد خود را از طریق سرور وایرگارد هدایت کنید، باید انتقال IP را پیکربندی کنید.
- برای پیکربندی انتقال، فایل /etc/sysctl.conf را با استفاده از ویرایشگر مورد علاقه خود باز کنید:
sudo nano /etc/sysctl.conf
- اگر از IPv4 با WireGuard استفاده میکنید، خط زیر را در انتهای فایل اضافه کنید:
net.ipv4.ip_forward=1
- اگر از IPv6 با WireGuard استفاده میکنید، این خط را در انتهای فایل اضافه کنید:
net.ipv6.conf.all.forwarding=1
- اگر از هر دو IPv4 و IPv6 استفاده میکنید، هر دو خط را اضافه کنید.
فایل را ذخیره کرده و ببندید. برای خواندن فایل و بارگذاری مقادیر جدید برای نشست فعلی خود، دستور زیر را اجرا کنید:
sudo sysctl -p
حالا سرور وایرگارد شما میتواند ترافیک ورودی از رابط اترنت مجازی VPN را به سایر دستگاهها روی سرور هدایت کند و از آنجا به اینترنت عمومی برود.
با استفاده از این پیکربندی میتوانید تمام ترافیک وب از همتای WireGuard خود را از طریق آدرس IP سرور، مسیریابی کنید و آدرس IP عمومی کلاینت، به شکل مؤثری پنهان خواهد شد.
اما قبل از اینکه ترافیک به درستی از طریق سرور شما مسیریابی شود، باید قوانین فایروال را پیکربندی کنید. این قوانین به شما اطمینان میدهند که ترافیک سرور وایرگارد و همتا به درستی جریان پیدا خواهد کرد.
مرحله ۵: پیکربندی فایروال سرور WireGuard
در این بخش از نصب WireGuard روی اوبونتو، میخواهیم پیکربندی سرور وایرگارد را جوری ویرایش کنیم که قواعد فایروال به درستی ترافیک سرور و کلاینتها را مسیریابی کنند.
درست مثل بخش قبلی، اگر از وایرگارد برای اتصال ماشین به ماشین منابعی که محدود به VPN شما هستند، استفاده میکنید؛ میتوانید به مرحله بعدی بروید.
برای اجازه دادن به ترافیک VPN وایرگارد از طریق فایروال سرور، باید masquerading را فعال کنید. masquerading مفهومی در iptables است که با ترجمه آدرس شبکه پویا (NAT) بهصورت لحظهای، اتصال کلاینت را به درستی مسیریابی میکند.
بیشتر بخوانید: nat چیست و چگونه کار میکند؟
ابتدا با استفاده از زیر دستور ip route، رابط شبکه عمومی سرور وایرگارد خود را پیدا کنید:
ip route list default
رابط عمومی رشتهای است که در خروجی این دستور میبینید و پس از کلمه “dev” قرار دارد. به عنوان مثال، این نتیجه نام رابط eth0 را نشان میدهد:
default via 203.0.113.1 dev eth0 proto static
نام دستگاه خود را یادداشت کنید، چرا که در مرحلهٔ بعدی به آن نیاز خواهید داشت.
برای اضافه کردن قوانین فایروال به سرور وایرگارد، دوباره فایل /etc/wireguard/wg0.conf را با nano یا ویرایشگر مورد نظرتان باز کنید.
sudo nano /etc/wireguard/wg0.conf
در انتهای فایل پس از خط SaveConfig = true، سطرهای زیر را جایگذاری کنید:
PostUp = ufw route allow in on wg0 out on eth0 PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE PreDown = ufw route delete allow in on wg0 out on eth0 PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
حالا باید iptables را برای اجازه دادن به ترافیک از رابط wg0 به دستگاههای درون شبکه عمومی فعال کنیم. سپس آدرسهای IPv4 و IPv6 را با NAT مخفی کنیم. همچنین میتوانید آدرسهای IPv6 و IPv4 را به آدرسهای مناسب جایگزین کنید.
فایل را ذخیره کنید و ببندید.
حالا فایروال شما با قوانین جدید مسیریابی ترافیک از VPN به دستگاههای شبکه شما به روز شده است. به یاد داشته باشید که هر زمان تغییرات جدیدی را در پیکربندی وایرگارد ایجاد میکنید، باید به طور دستی سرویس WireGuard را دوباره راهاندازی کنید تا تغییرات به درستی اعمال شوند.
مرحله ۶: راهاندازی و فعالسازی سرویس WireGuard
برای راهاندازی وایرگارد، از دستور زیر استفاده کنید:
sudo systemctl start wg-quick@wg0
و برای بررسی وضعیت دستور زیر را جایگذاری کنید:
sudo systemctl status wg-quick@wg0
اگر تا اینجای نصب WireGuard روی اوبونتو، همه چیز به درستی کار میکند، میتوانید وایرگارد را برای سرویس در هنگام بوت راهاندازی کنید:
sudo systemctl enable wg-quick@wg0
نکته مهم: در هنگام تنظیم WireGuard، مطمئن شوید که هم از پروتکل IPv4 و هم از IPv6 استفاده میکنید. اگر خطای فایروال یا مشکلات دیگر مشاهده کردید، فایل پیکربندی را با دقت بررسی کرده و مطمئن شوید که تمام پورتها و آدرسها به درستی مشخص شدهاند.
مرحله ۷: افزودن همتا یا Peer
پس از اینکه سرور وایرگارد را به درستی پیکربندی و راهاندازی کردید، میتوانید همتاها را اضافه کنید.
برای افزودن همتاها، ابتدا باید یک کلید عمومی و خصوصی برای هر همتا ایجاد کنید. برای این کار میتوانید همان روندی که برای سرور انجام دادید را تکرار کنید و با استفاده از دستورات مشابه، یک جفت کلید برای هر همتا تولید کنید.
پس از اینکه همتاها کلیدهای خود را تولید کردند، اطلاعات زیر را یادداشت کنید:
- آدرس IP: آدرس IP که به همتا اختصاص دادهاید (به عنوان مثال fd0d:86fa:c3bc::2/64).
- کلید عمومی همتا: کلید عمومی تولید شده برای هر همتا.
- کلید خصوصی همتا: کلید خصوصی تولید شده برای هر همتا.
سپس، همتاها را با استفاده از فرمت زیر به فایل پیکربندی /etc/wireguard/wg0.conf اضافه کنید:
[Peer] PublicKey = base64_encoded_public_key_goes_here AllowedIPs = fd0d:86fa:c3bc::2/64
یادتان باشد که به جای fd0d:86fa:c3bc::2/64 آدرس IP را که خودتان برای همتا تعیین کردید را قرار دهید.
فایل پیکربندی را ذخیره کرده و ببندید. برای اعمال تغییرات جدید، میتوانید دوباره سرویس WireGuard را راهاندازی کنید:
sudo systemctl restart wg-quick@wg0
بسیار خب، کار شما با نصب WireGuard روی اوبونتو تمام است و میتوانید از اتصال امن خود به هر نوع اینترنتی، لذت ببرید.
بیشتر بخوانید: آموزش نصب میکروتیک روی اوبونتو در ۳ گام ساده و سریع
جمع بندی
در این آموزش، نصب WireGuard روی اوبونتو 20.04 را آموختید. قوانین فایروال را برای WireGuard تنظیم کرده و با استفاده از دستور sysctl تنظیمات هسته را برای فعال کردن فورواردینگ بستهها بر روی سرور پیکربندی کردید. همچنین یاد گرفتید که چگونه کلیدهای رمزنگاری خصوصی و عمومی WireGuard را تولید کنید و سرور و کلاینت (یا کلاینتها) را برای اتصال به یکدیگر تنظیم کنید. در نهایت، آموختید که چگونه ترافیکی که باید از طریق VPN عبور کند را محدود کنید و همچنین چطور از سرور WireGuard به عنوان یک دروازه VPN برای مدیریت تمام ترافیک اینترنت کلاینتها استفاده کنید. اگر در هر یک از مراحل به مشکلی برخوردید، میتوانید از بخش نظرات با ما در ارتباط باشید و سوالتان را بپرسید.
سوالات متداولی که شما میپرسید؟
۱. WireGuard چیست؟
وایرگارد یک VPN سبک و امن است که از پروتکلهای IPv4 و IPv6 پشتیبانی میکند و ترافیک اینترنت را رمزنگاری میکند.
۲. چطور نصب WireGuard روی اوبونتو را انجام دهم؟
ابتدا WireGuard را نصب کنید، سپس کلیدهای خصوصی و عمومی را ایجاد و پیکربندی کنید و در نهایت، اتصال کلاینت را برقرار کنید.
۳. چه پیشنیازهایی برای نصب WireGuard در اوبونتو وجود دارد؟
شما به یک سرور Ubuntu 20.04، یک کاربر با دسترسی sudo، و یک دستگاه کلاینت نیاز دارید.
منابع: