آموزش نصب WireGuard در اوبونتو ۲۲.۰۴ در ۷ مرحله

آموزش ٰنصب WireGuard در اوبونتو
Avatar
نویسنده: دریا آزادخواه
یکشنبه 25 تیر 1402
مطالعه: ۱۷ دقیقه ۰ نظر ۱۰۹۵ بازدید

نصب WireGuard در اوبونتو را می‌توان جزو مشکلاتی دانست که هر کاربر این سیستم‌عامل را حداقل یک بار درگیر می‌کند. ‌WireGuard شبکه خصوصی مجازی  سبکی است که از پروتکل‌های IPv4 و IPv6 پشتیبانی می‌کند و همین امر باعث می‌شود تا حتی درصورت استفاده از شبکه‌های غیرایمن مانند وای‌فای هتل‌ها و کافه‌ها، اتصالی ایمن تجربه کنید. در این مطلب از آموزش اوبونتو بلاگ پارس پک، قصد داریم تا نحوه نصب وایرگارد روی اوبونتو و سپس تنظیم آن را توضیح دهیم؛ پس تا پایان با ما همراه باشید.

آشنایی با شبکه خصوصی مجازی WireGuard

همان‌طور‌که در مقدمه گفتیم، وایرگارد شبکه خصوصی مجازی است که با استفاده از آن می‌توانید از اینترنت ایمن استفاده کنید. به‌عنوان مثال، اگر در سالن فرودگاه هستید و قصد دارید از شبکه اینترنت آن استفاده کنید، با‌توجه‌به اینکه این شبکه، شبکه‌ای عمومی و اصولاً غیرایمن است، از وایرگارد می‌توانید استفاده و اتصال اینترنتتان را ایمن‌سازی کنید.

وایرگارد از سیستم رمزگذاری متکی بر ایجاد کلیدهای خصوصی و عمومی استفاده می‌کند. این همان سیستمی است که در گواهی SSL نیز از آن استفاده می‌شود و محیط کاملاً ایمنی برای دستگاه شما می‌تواند بسازد.

نصب WireGuard در اوبونتو چگونه انجام می‌شود؟

نصب WireGuard در اوبونتو با استفاده از دستورهای خط فرمانی در ترمینال این توزیع معروف لینوکس انجام می‌شود. برای این منظور، ابتدا باید این نرم‌افزار را روی سرور دانلود و نصب و سپس آن را تنظیم کنید. درادامه، نرم‌افزار یادشده را روی سیستم کلاینت نیز نصب و آن را تنظیم کنید.

در این آموزش، ابتدا نصب وایرگارد روی اوبونتو ۲۲.۰۴ را می‌آموزید و سپس ماشین دیگری را پیکربندی می‌کنید تا با استفاده از هر دو پروتکل IPv4 و IPv6 بتوانید به آن وصل شوید که معمولاً به آن، اتصال دوپشته (Dual Stack) گفته می‌شود. بدون هیچ مقدمه دیگری، بیایید به‌سراغ نصب WireGuard در لینوکس اوبونتو برویم.

پیش‌نیازهای لازم برای نصب WireGuard در اوبونتو

برای نصب WireGuard در اوبونتو، این پیش‌نیازها لازم است:

۱. سرور اوبونتو ۲۲.۰۴ با دسترسی کاربر غیر Root و فایروال فعال: در تمامی قسمت‌های این راهنما، به این سرور «سرور WireGuard» می‌گوییم.

۲. سیستم کلاینت: از این سیستم برای اتصال به سرور WireGuard استفاده خواهیم کرد. این سرور می‌تواند کامپیوتر شخصی شما یا سرورهای دیگر خودتان باشد.

۳. پیکربندی سرور برای استفاده از IPv6: درصورتی‌که از این موضوع مطمئن نیستید، با پشتیبانی شرکت هاستینگ خود تماس بگیرید.

تنظیم WireGuard در اوبونتو
آموزش تنظیم WireGuard در لینوکس اوبونتو

نصب WireGuard در اوبونتو در هفت گام

برای نصب وایرگارد روی لینوکس اوبونتو، کافی است هفت گام گفته‌شده درادامه مطلب را دنبال کنید.

گام اول: نصب وایرگارد روی اوبونتو سرور و تولید جفت کلید

اولین گام برای نصب WireGuard در اوبونتو، نصب آن روی سرور است. برای شروع باید پکیج WireGuard Server را به‌روزرسانی و از دستور زیر برای نصب آن روی سرور استفاده کنید. توجه کنید که اگر اولین‌بار است از دستورها با دسترسی Sudo استفاده می‌کنید، ممکن است اوبونتو از شما بخواهد تا رمزعبورتان را وارد کنید:

sudo apt update
sudo apt install wireguard

بعد از نصب وایرگارد، باید یک جفت کلید عمومی و خصوصی را نیز روی سرور ایجاد کنید. برای ایجاد کلیدها از دستورهای wg genkey و wp pubkey می‌توانید استفاده و سپس کلید خصوصی را به فایل پیکربندی WireGuard اضافه کنید.

همچنین، مجوزهای کلیدی که با استفاده از دستور chmod ایجاد خواهید کرد، باید تغییر دهید؛ چراکه این فایل به‌صورت پیش‌فرض برای هر کاربری که از سرور استفاده می‌کند، خواندنی است. برای تولید کلیدهای خصوصی و تغییر مجوزهای آن، از دستورهای زیر استفاده کنید:

wg genkey | sudo tee /etc/wireguard/private.key
sudo chmod go= /etc/wireguard/private.key

دستور sudo chmod go=…، تمامی مجوزهای فایل را برای کاربرها و گروه‌هایی غیر از Root حذف می‌کند تا نصب وایرگارد روی اوبونتو با بیشترین امنیت انجام شود و فقط کاربران با دسترسی Root بتوانند به این فایل دسترسی داشته باشند.

با اجرای این دستور، باید خروجی کدگذاری‌شده base64 را دریافت کنید. این همان کلید خصوصی شما است. همچنین، کپی‌ای از این فایل در مسیر /etc/wireguard/private.key ذخیره خواهد شد. توصیه می‌کنیم که کلید خصوصی خروجی تولید‌شده را با دقت در جایی یادداشت کنید؛ زیرا در‌ادامه این مطلب از بلاگ پارس پک، برای اضافه‌کردنش به فایل پیکربندی WireGuard، به آن نیاز خواهید داشت.

گام بعدی برای نصب وایرگارد روی لینوکس اوبونتو، تولید کلید عمومی است که در‌واقع به‌نوعی از کلید خصوصی مشتق شده است. این کار را با استفاده از دستور زیر می‌توانید انجام دهید:

sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key

پس از اجرای این فرمان، دوباره فایل base64 را دریافت خواهید کرد که این بار همان کلید عمومی مدنظرتان است. این کلید را نیز در جایی مطمئن ذخیره کنید؛ زیرا در‌ادامه باید آن را به هر Peer ارائه دهید که قصد دارید به سرور متصل کنید.

گام دوم: انتخاب آدرس IPv4 و IPv6 برای نصب WireGuard در اوبونتو

درادامه نصب WireGuard در اوبونتو، فایل پیکربندی برای سرور خود باید ایجاد کنید و سپس تنظیم WireGuard در لینوکس اوبونتو را به‌‌گونه‌ای انجام دهید تا هنگام ری‌بوت‌شدن مجدداً سرور راه‌اندازی شود. همچنین، IPv4 و IPv6 خصوصی را برای استفاده از سرور WireGuard و Peerهای مربوط به آن تعریف کنید.

درصورتی‌که قصد دارید از هر دو آدرس IPv4 و IPv6 استفاده کنید، هر دو بخش عنوان‌شده در‌ادامه مطلب را طی کنید؛ در‌غیر‌این‌صورت، فقط همان بخش موردنیازتان را انتخاب و مسیر عنوان‌شده را طی کنید.

بخش اول: انتخاب محدوده IPv4 برای تنظیم WireGuard در اوبونتو

درصورتی‌که از سرور WireGuard همراه با Peerهای IPv4 استفاده می‌کنید، سرور به طیف وسیعی از آدرس‌های IPv4 خصوصی برای استفاده مشتریان و اینترفیس تونل خود نیاز دارد. شما می‌توانید هر طیفی از آدرس‌های IP را از بلوک‌ آدرس‌های رزرو‌شده زیر انتخاب و از آن‌ها استفاده کنید:

  • 10.0.0.0 to 10.255.255.255 (10/8 prefix)
  • 172.16.0.0 to 172.31.255.255 (172.16/12 prefix)
  • 192.168.0.0 to 192.168.255.255 (192.168/16 prefix)

در این آموزش، ما از 10.8.0.0/24 به‌عنوان بلوکی از آدرس‌های IP استفاده می‌کنیم که در اولین محدوده IPهای رزروشده قرار دارد. این محدوده قابلیت اتصال حداکثر ۲۵۵ Peer مختلف را دارد؛ البته باید به این نکته نیز توجه کنید که نباید آدرس‌های اورلپ یا متضاد با سایر حوزه‌های IP خصوصی داشته باشد. درصورتی‌که این طیف با شبکه‌های شما سازگاری ندارد، برای نصب WireGuard در اوبونتو می‌توانید طیفی را انتخاب کنید که این مشکل را نداشته باشد.

همچنین، باید به‌خاطر بسپارید WireGuard از آدرس IP واحدی که در Range قرار دارد، برای آدرس IPv4 تونل خصوصی خود استفاده می‌کند. در این آموزش از بلاگ پارس پک، از 10.8.0.1/24 استفاده می‌کنیم؛ اما شما می‌توانید از هر IP استفاده کنید که در محدوده 10.8.0.1 تا 10.8.0.255 قرار گرفته است.

درصورتی‌که به هر دلیل از IP متفاوت از 10.8.0.1/24 استفاده می‌کنید، باید آن را یادداشت کنید؛ زیرا در مراحل تنظیم WireGuard در لینوکس اوبونتو به آن نیاز پیدا خواهید کرد.

بخش دوم: انتخاب محدوده IPv6 برای تنظیم WireGuard‌ در لینوکس اوبونتو

اگر قصد دارید از WireGuard با IPv6 استفاده کنید، در این مرحله از تنظیم وایرگارد روی اوبونتو، باید پیشوند آدرس Unicast لوکال IPv6 را بر‌اساس الگوریتم RFC 4193 ایجاد کنید. روش توصیه‌شده RFC برای به‌دست‌آوردن پیشوند IPv6 منحصر‌به‌فرد، ترکیب زمان با مقدار شناسایی منحصر‌به‌فرد مانند سریال Device‌ است.

این مقادیر در مرحله بعدی هش و کوتاه می‌شوند و در‌نتیجه مجموعه‌ای از بیت‌ها را ایجاد می‌کنند که می‌توانند به‌عنوان آدرسی منحصر‌به‌فرد به‌کار گرفته شوند. برای شروع، از دستور زیر می‌توانید استفاده کنید:

$ date +%s%N

خروجی این دستور مشابه عدد زیر است. در این خروجی، تعداد ثانیه‌ها و نانوثانیه‌ها از سال ۱۹۷۰ باهم ترکیب شده‌اند و به‌صورت زیر درآمده‌اند:

Output

1650301699497770167

خروجی به‌دست‌آمده در این بخش را در جایی یادداشت کنید؛ زیرا در‌ادامه به آن نیاز خواهید داشت. پس‌از‌آن، مقدار machine-id‌ سرور خود را از مسیر  /var/lib/dbus/machine-id کپی کنید. این شناسه‌ای منحصر‌به‌فرد برای سیستم شماست و تا زمانی‌که سرور وجود دارد، نباید تغییر کند. برای این منظور، می‌توانید از دستور زیر استفاده کنید:

cat /var/lib/dbus/machine-id

خروجی این فرمان نیز مشابه متن زیر خواهد بود:

Output

/var/lib/dbus/machine-id 20086c25853947c7aeee2ca1ea849d7d

حالا باید TimeStamp‌ را با Machine-ID‌ ترکیب و مقدار حاصل را با استفاده از الگوریتم SHA-1 هش کنید. فرمت این دستور به‌صورت زیر است:

printf <timestamp><machine-id> | sha1sum

این دستور را به‌صورت زیر به‌کار ببرید:

printf 1650301699497770167610cef4946ed46da8f71dba9d66c67fb | sha1sum

در این‌ صورت، با خروجی مشابه متن زیر مواجه خواهید شد:

4f267c51857d6dc93a0bca107bca2f0d86fac3bc  -

توجه کنید که خروجی دستور sha1sum به‌صورت هگزادسیمال است و این یعنی خروجی از دو کاراکتر برای نمایش یک بایت استفاده می‌کند. به‌عنوان نمونه، 4f و 26 در خروجی نشان‌داده‌شده در بالا دو بایت اول داده‌های هش‌شده هستند.

گام سوم: تنظیم WireGuard‌ در اوبونتو روی سرور

گام مهم بعدی برای نصب WireGuard‌ در اوبونتو، تنظیم آن روی سیستم سرور است؛ اما قبل از اینکه درباره این موضوع صحبت کنیم، بهتر است بدانید که در این مرحله به پیش‌نیازهای زیر نیاز خواهید داشت:

۱. کلید خصوصی: نحوه تولید این کلید را در گام اول توضیح دادیم.

۲. آدرس IP سرور (درصورت استفاده از IPv4): در این مثال، از آدرس 10.8.0.1/24 بهره خواهیم برد.

۳. آدرس IP سرور (درصورت استفاده از IPv6):‌ در این مثال، از آدرس fd24:609a:6c18::1/64 استفاده خواهیم کرد.

بعد از اطمینان از فراهم‌بودن تمامی پیش‌نیاز‌های گفته‌شده، برای شروع فرایند تنظیم WireGuard در لینوکس اوبونتو، از دستور زیر می‌توانید استفاده و فایل پیکربندی جدیدی را با استفاده از ویرایشگر نانو یا هر ویرایشگر دیگری) را ایجاد کنید:

sudo nano /etc/wireguard/wg0.conf

خطوط زیر را به این فایل اضافه کنید. فراموش نکنید که کلید خصوصی را باید در قسمت هایلایت‌شده PrivateKey و آدرس‌های IPv4 و IPv6 را در قسمت Address‌ قرار دهید. همچنین، اگر می‌خواهید تنظیم WireGuard در اوبونتو را به‌گونه‌ای انجام دهید که وایرگارد روی پورت دیگری در‌دسترس باشد، پورت دلخواهتان را در قسمت ListenPort وارد کنید:

/etc/wireguard/wg0.conf
[Interface]
PrivateKey = base64_encoded_private_key_goes_here
Address = 10.8.0.1/24, fd0d:86fa:c3bc::1/64
ListenPort = 51820
SaveConfig = true

قراردادن Saveconfig‌ روی مقدار True تضمین می‌کند که با خاموش‌شدن رابط وایرگارد، تمامی تغییرات روی فایل پیکربندی ذخیره خواهد شد. بعد از اضافه‌کردن این کدها برای تنظیم WireGuard‌ در لینوکس اوبونتو، باید تغییرات را ذخیره کنید و سپس فایل را ببندید.

نصب WireGuard در لینوکس اوبونتو
آموزش نصب وایرگارد روی لینوکس اوبونتو

گام چهارم: راه‌اندازی سرور WireGuard

WireGuard می‌تواند برای اجرا به‌عنوان سرویس Systemd و با استفاده از اسکریپت داخلی wg-quick پیکربندی شود. همچنین، باید به این نکته توجه کنید که برای هربار استفاده از شبکه خصوصی مجازی می‌توانید دستور wg‌ را به‌کار ببرید؛ اما این فرایند روتین به‌سادگی و با استفاده از systemctl و با کمک wg-quick‌ برای مدیریت تونل استفاده نیز انجام‌شدنی است.

استفاده از سرویس Systemd بدین‌معناست که تنظیم WireGuard در اوبونتو را می‌توانید به‌گونه‌ای انجام دهید که این نرم‌افزار با هر‌بار بوت سیستم، به‌طور خودکار اجرا شود. برای این منظور سرویس wg-quick را برای تونل wg0 به‌صورت زیر فعال کنید:

sudo systemctl enable [email protected]

حالا با استفاده از دستور زیر، سرویس را استارت کنید:

sudo systemctl start [email protected]

با کمک دستور زیر، بررسی کنید که آیا سرویس WireGuard فعال است یا خیر:

sudo systemctl status [email protected]

درصورت فعال‌بودن، عبارت Running در خروجی‌ای که نمونه آن را نیز در تصویر زیر مشاهده می‌کنید، به شما نشان داده خواهد شد:

Output
● [email protected] - WireGuard via wg-quick(8) for wg0
     Loaded: loaded (/lib/systemd/system/[email protected]; enabled; vendor preset: enabled)
     Active: active (exited) since Wed 2021-08-25 15:24:14 UTC; 5s ago
       Docs: man:wg-quick(8)
             man:wg(8)
             https://www.wireguard.com/
             https://www.wireguard.com/quickstart/
             https://git.zx2c4.com/wireguard-tools/about/src/man/wg-quick.8
             https://git.zx2c4.com/wireguard-tools/about/src/man/wg.8
    Process: 3245 ExecStart=/usr/bin/wg-quick up wg0 (code=exited, status=0/SUCCESS)
   Main PID: 3245 (code=exited, status=0/SUCCESS)

Aug 25 15:24:14 wg0 wg-quick[3245]: [#] wg setconf wg0 /dev/fd/63
Aug 25 15:24:14 wg0 wg-quick[3245]: [#] ip -4 address add 10.8.0.1/24 dev wg0
Aug 25 15:24:14 wg0 wg-quick[3245]: [#] ip -6 address add fd0d:86fa:c3bc::1/64 dev wg0
Aug 25 15:24:14 wg0 wg-quick[3245]: [#] ip link set mtu 1420 up dev wg0
Aug 25 15:24:14 wg0 wg-quick[3245]: [#] ufw route allow in on wg0 out on eth0
Aug 25 15:24:14 wg0 wg-quick[3279]: Rule added
Aug 25 15:24:14 wg0 wg-quick[3279]: Rule added (v6)
Aug 25 15:24:14 wg0 wg-quick[3245]: [#] iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
Aug 25 15:24:14 wg0 wg-quick[3245]: [#] ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
Aug 25 15:24:14 wg0 systemd[1]: Finished WireGuard via wg-quick(8) for wg0.

گام پنجم: پیکربندی وایرگارد روی سیستم Peer

پیکربندی سیستم Peer وایرگارد دقیقاً مشابه با تنظیم WireGuard در لینوکس اوبونتو روی سرور وایرگارد است. بنابراین، ابتدا باید نصب WireGuard در اوبونتو را روی سیستم کلاینت انجام دهید و سپس با استفاده از روش‌های اشاره‌شده در قسمت‌های قبلی این مطلب از بلاگ پارس پک، یک جفت کلید عمومی و خصوصی را ایجاد کنید. پس‌از‌آن درباره آدرس IP تصمیم‌گیری کنید و فایل پیکربندی برای Peer بسازید و سپس تونل را با استفاده از اسکریپت wg-quick شروع کنید.

همچنین بعد از نصب WireGuard در اوبونتو روی سیستم کلاینت، با ایجاد یک جفت کلید و طی مراحل زیر، خواهید توانست چندین Peer را به شبکه خصوصی مجازی خود متصل کنید؛ البته باید توجه کنید که IPهای خصوصی آن‌ها نباید با یکدیگر تلاقی داشته باشند.

برای تنظیم WireGuard در اوبونتو Peer، ابتدا مطمئن شوید که پکیج WireGuard را با استفاده از دستورهای apt که در‌ادامه آن‌ها را ارائه کرده‌ایم، نصب کرده‌اید. روی دستگاه Peer از دستورهای زیر استفاده کنید:

sudo apt update

sudo apt install wireguard

در گام بعدی تنظیم WireGuard در لینوکس اوبونتو سیستم Peer، باید جفت کلید را با استفاده از همان دستورها و مراحل انجام‌شده روی سرور مجدداً تکرار کنید. با‌توجه‌به اینکه تمامی این مراحل را قبلاً به‌طور کامل توضیح داده‌ایم، در این‌جا از بیان مجدد جزئیات صرف‌نظر می‌کنیم.

گام ششم: افزودن کلید عمومی Peer به سرور وایرگارد

پس از نصب WireGuard در اوبونتو سرور و Peer و اِعمال تنظیمات مدنظر روی این دو، حالا باید کلید عمومی Peer را به سرور WireGuard خود اضافه کنید. این مرحله باعث می‌شود تا بتوانید به شبکه خصوصی مجازی خود متصل شوید و ترافیک را با استفاده از آن انتقال دهید. در‌واقع بدون طی‌کردن این مرحله‌، تنظیم وایرگارد روی اوبونتو به‌درستی انجام نخواهد شد و WireGuard به Peer مجوز ارسال یا دریافت ترافیک روی تونل را نخواهد داد.

با اجرای دستور زیر می‌توانید مطمئن شوید که از کلید عمومی رمزگذاری‌شده base64 برای Peer وایرگارد کپی دارید:

sudo cat /etc/wireguard/public.key

خروجی این دستور مشابه زیر خواهد بود:

Output

PeURxj4Q75RaVhBKkRTpNsBPiPSGb5oQijgJsTa29hg=

حالا به سرور وایرگارد خود وارد شوید و دستور زیر را اجرا کنید:

sudo wg set wg0 peer PeURxj4Q75RaVhBKkRTpNsBPiPSGb5oQijgJsTa29hg= allowed-ips 10.8.0.2,fd24:609a:6c18::2

به این نکته نیز دقت کنید قسمت allowes-ips که در آن فهرست آدرس‌های IPv4 و IPv6 معرفی می‌شود، با یک کاما (,) از یکدیگر جدا می‌شوند.

پس از اجرای دستور مربوط به اضافه‌کردن Peer، با کمک دستور wg که نحوه استفاده از آن نیز در ادامه آورده شده است، وضعیت تونل در سرور را می‌توانید بررسی کنید:

sudo wg

خروجی این دستور نیز به‌صورت زیر خواهد بود:

Output

interface: wg0 public key: U9uE2kb/nrrzsEU58GD3pKFU3TLYDMCbetIsnV8eeFE= private key: (hidden) listening port: 51820 peer: PeURxj4Q75RaVhBKkRTpNsBPiPSGb5oQijgJsTa29hg= allowed ips: 10.8.0.2/32, fd0d:86fa:c3bc::/128

گام هفتم: اتصال WireGuard Peer به تونل

درصورتی‌که تمام ترافیک را با استفاده از شبکه خصوصی مجازی انتقال داده‌اید و DNS Forwarding را نیز تنظیم کرده‌اید، قبل از آنکه تونل را شروع کنید، باید ابزار resolvconf را روی سیستم Peer نصب کنید. برای انجام این کار، می‌توانید از دستور زیر استفاده کنید:

sudo apt install resolvconf

حالا وقت آن است که تونل را آغاز کنید. برای این کار می‌توانید دستور زیر را در WireGuard Peer اجرا کنید:

sudo wg-quick up wg0

درادامه، باید با خروجی مشابه زیر مواجه شوید:

Output

[#] ip link add wg0 type wireguard [#] wg setconf wg0 /dev/fd/63 [#] ip -4 address add 10.8.0.2/24 dev wg0 [#] ip -6 address add fd0d:86fa:c3bc::2/64 dev wg0 [#] ip link set mtu 1420 up dev wg0 [#] resolvconf -a tun.wg0 -m 0 -x

اگر AllowdIPهای مربوط به Peer را روی 0.0.0.0 تنظیم کرده باشید، این خروجی به‌صورت زیر خواهد بود:

Output

[#] ip link add wg0 type wireguard [#] wg setconf wg0 /dev/fd/63 [#] ip -4 address add 10.8.0.2/24 dev wg0 [#] ip -6 address add fd0d:86fa:c3bc::2/64 dev wg0 [#] ip link set mtu 1420 up dev wg0 [#] resolvconf -a tun.wg0 -m 0 -x [#] wg set wg0 fwmark 51820 [#] ip -6 route add ::/0 dev wg0 table 51820 [#] ip -6 rule add not fwmark 51820 table 51820 [#] ip -6 rule add table main suppress_prefixlength 0 [#] ip6tables-restore -n [#] ip -4 route add 0.0.0.0/0 dev wg0 table 51820 [#] ip -4 rule add not fwmark 51820 table 51820 [#] ip -4 rule add table main suppress_prefixlength 0 [#] sysctl -q net.ipv4.conf.all.src_valid_mark=1 [#] iptables-restore -n

همچنین، با استفاده از دستور wg می‌توانید وضعیت تونل را در Peer کنترل کنید:

sudo wg

خروجی این دستور نیز مانند زیر خواهد بود:

Output

interface: wg0 public key: PeURxj4Q75RaVhBKkRTpNsBPiPSGb5oQijgJsTa29hg= private key: (hidden) listening port: 49338 fwmark: 0xca6c peer: U9uE2kb/nrrzsEU58GD3pKFU3TLYDMCbetIsnV8eeFE= endpoint: 203.0.113.1:51820 allowed ips: 10.8.0.0/24, fd0d:86fa:c3bc::/64 latest handshake: 1 second ago transfer: 6.50 KiB received, 15.41 KiB sent

حالا با استفاده از دستورهای IP Route و IP -6 Route مطمئن شوید که Peer نیز از شبکه خصوصی مجازی استفاده می‌کند:

ip route get 1.1.1.1

با اجرای این دستور، احتمالاً با خروجی‌ای مشابه زیر مواجه خواهید شد:

Output

1.1.1.1 dev wg0 table 51820 src 10.8.0.2 uid 1000    cache

توجه کنید که wg0 همان دیوایسی است که از آن استفاده می‌کنید و 10.8.0.2 نیز همان آدرسی است که با استفاده از پروتکل IPv4 به Peer اختصاص داده‌اید. به همین ترتیب، اگر از IPv6 استفاده می‌کنید، دستور زیر را نیز اجرا کنید:

ip -6 route get 2606:4700:4700::1111

خروجی این دستور نیز مشابه با نمونه زیر است:

Output

2606:4700:4700::1111 from :: dev wg0 table 51820 src fd24:609a:6c18::2 metric 1024 pref medium

برای قطع اتصال از شبکه خصوصی مجازی در دستگاه Peer، کافی است از دستور wg-quick به‌صورت زیر استفاده کنید:

sudo wg-quick down wg0

در این‌ صورت، خروجی‌هایی مشابه زیر دریافت خواهید کرد. این خروجی‌ها به‌روشنی نشان می‌دهند که تونل شبکه خصوصی مجازی بسته شده است:

Output

[#] ip link delete dev wg0 [#] resolvconf -d tun.wg0 -f

مجدداً یاددآوری می‌کنیم که اگر AllowdIPهای Peer را روی 0.0.0.0 تنظیم کرده باشید، خروجی نشان‌داده‌شده به شما مانند نمونه زیر خواهد بود:

Output

[#] ip rule delete table 200 from 203.0.113.5 [#] ip route delete table 200 default via 203.0.113.1 [#] ip -4 rule delete table 51820 [#] ip -4 rule delete table main suppress_prefixlength 0 [#] ip -6 rule delete table 51820 [#] ip -6 rule delete table main suppress_prefixlength 0 [#] ip link delete dev wg0 [#] resolvconf -d tun.wg0 -f [#] iptables-restore -n [#] ip6tables-restore -n

جمع‌بندی

نصب WireGuard در اوبونتو یکی از مشکلات مهمی است که اغلب کاربران این توزیع معروف لینوکس با آن دست‌به‌گریبان هستند. وایرگارد شبکه خصوصی مجازی سبک و ایمنی است که به‌ویژه در محل‌هایی مثل رستوران‌ها که می‌خواهید به شبکه غیرایمن اینترنتی متصل شوید، می‌تواند کمک زیادی به ایمن‌سازی این اتصال کند. در این مطلب از آموزش لینوکس بلاگ پارس پک، نحوه نصب وایرگارد روی اوبونتو ۲۲.۰۴ را گام‌به‌گام به شما آموزش داده‌ایم.

سؤالات متداول

۱. نصب WireGuard در اوبونتو چند مرحله دارد؟

مراحلی که برای نصب WireGuard در اوبونتو باید طی کنید، کاملاً به نوع نیاز شما بستگی خواهد داشت. به‌عنوان مثال، این مراحل درصورتی‌که بخواهید از IPv4 و IPv6 هم‌زمان استفاده کنید، با زمانی‌که فقط قصد دارید از پروتکل IPv4 استفاده کنید، متفاوت است.

۲. وایرگارد چیست؟

وایرگارد شبکه خصوصی مجازی بسیار سبکی است که برای سیستم‌عامل لینوکس توسعه داده شده است. این وی‌پی‌ان به شما امکان خواهد داد تا از شبکه‌های اینترنتی‌ای که اعتماد چندانی به آن‌ها ندارید، به‌صورت ایمن استفاده کنید.

۳. نصب وایرگارد روی اوبونتو چگونه انجام می‌شود؟

نصب وایرگارد روی اوبونتو از نصب و تنظیم آن روی سرور وایرگارد آغاز می‌شود. در‌ادامه، همین مراحل را برای سیستم کلاینت و درصورت نیاز برای Peerها نیز باید انجام دهید.

۴. سیستم حفاظتی وایرگارد چیست؟

وایرگارد برای امنیت بیشتر کاربران از کلیدهای عمومی و خصوصی استفاده می‌کند. این همان روشی است که در سیستم SSL نیز از آن استفاده می‌شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


ارسال دیدگاه در وبلاگ پارس‌پک را مطالعه کرده و آن‌ها را می‌پذیرم.

با خدمات ابری پارس پک آشنا شوید

اولین ارائه‌دهنده خدمات رایانش ابری در ایران هستیم