Notícias
Novos modelos de linguagem da API Serverspace GPT
OL
novembro 27, 2021
Atualizado janeiro 31, 2025

Como instalar o cliente VPN WireGuard no Ubuntu Linux

Linux Ubuntu VPN

Using another OS?

Select the desired version or distribution.

O WireGuard é um aplicativo que permite configurar uma rede virtual privada (VPN) segura, conhecida por sua simplicidade e facilidade de uso. Ele usa protocolos e algoritmos criptográficos comprovados para proteger os dados. Originalmente projetado para o kernel do Linux, pode ser implantado no Windows, macOS, BSD, iOS e Android. Esta configuração do cliente vpn WireGuard usa a distribuição Linux, Ubuntu 20.04.

Instalando o aplicativo cliente WireGuard no Ubuntu

A instalação do cliente WireGuard é feita da mesma forma que no lado do servidor.

Faça login via SSH no servidor Linux e, depois de fazer login, verifique se a máquina está atualizada executando o seguinte comando:

sudo apt-get update && sudo apt-get upgrade

Agora, instale o WireGuard executando o seguinte comando:

sudo apt-get install wireguard

2_vpn02

Geração de chaves públicas e privadas

O WireGuard funciona criptografando a conexão usando um par de chaves criptográficas. O par de chaves é usado passando a chave pública para a outra parte, que pode então criptografar sua mensagem de modo que ela só possa ser descriptografada com a chave privada correspondente. Para proteger a comunicação bidirecional, cada lado deve ter suas próprias chaves privadas e públicas, pois cada par fornece apenas mensagens unidirecionais.

Gere um par de chaves públicas e privadas do cliente executando o seguinte comando:

wg genkey | tee private.key | wg pubkey > public.key

Depois disso, crie um arquivo de configuração do cliente no seguinte diretório:

sudo nano /etc/wireguard/wg0.conf

No tipo de arquivo:

[Interface]
PrivateKey = <contents-of-client-privatekey>
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <contents-of-server-publickey>
AllowedIPs = 10.0.0.2/32

Observações: Na linha publickey, insira a chave pública do servidor que geramos no artigo anterior e, na chave privada, insira a chave privada do cliente.

Inicialização do WireGuard

Para iniciar a conexão, digite o seguinte comando:

sudo wg-quick up wg0

44_vpns3

Agora que o cliente pode se comunicar com o servidor, você pode fazer ping no servidor a partir do cliente com o comando

ping 10.0.0.1

56_vpn2

Para descobrir o status da conexão, execute o seguinte comando:

sudo wg show

Você obterá todos os detalhes da conexão, conforme mostrado abaixo

37_vpn3

Parabéns! Seu computador cliente agora tem acesso à rede VPN.

 

Avaliação:
2 fora de 5
Аverage rating : 2.7
Avaliado por: 3
CEP 01311-930 São Paulo Avenida Paulista, nº 1765, 7º andar, Cj. 72, CV 10172, Bela Vista
+ 55 11 5118-1047
ITGLOBAL.COM BR LTDA
Usamos cookies para melhorar sua experiência no Serverspace. Ao continuar a navegar em nosso site, você concorda com o Uso de Cookies e com a Política de Privacidade.