Ini Dia Cara Membangun Point to Point VPN dengan WireGuard di Ubuntu 16.0

WireGuard adalah VPN modern yang dirancang agar mudah digunakan sekaligus memberikan keamanan yang kuat. Salah satu topologi sederhana yang bisa digunakan WireGuard adalah koneksi point-to-point. Koneksi ini  dapat digunakan antara lebih dari dua anggota untuk membuat topologi mesh, di mana masing-masing server dapat berbicara dengan rekan-rekannya secara langsung. Karena setiap host berada pada pijakan yang sama.

Dalam panduan ini, kami akan menunjukkan bagaimana membangun koneksi VPN point-to-point dengan WireGuard menggunakan dua server Ubuntu 16.04. Mulai dengan menginstal perangkat lunak dan kemudian menghasilkan kunci kriptografi untuk masing-masing host. Setelah itu, kita akan membuat file konfigurasi singkat untuk menentukan informasi koneksi peer. Begitu kita memulai interface, kita akan bisa mengirim pesan aman antar server melalui interface WireGuard.

  • Initial Server Setup dengan Ubuntu 16.04

Masuklah ke setiap server dengan sudo

Memasang Perangkat Lunak

WireGuard menyediakan paket upa-to-date untuk sistem Ubuntu. Kita perlu menginstal WireGuard di kedua server. Pada setiap server, lakukan tindakan berikut.

Pertama, tambahkan WireGuard PPA ke sistem:

sudo add-apt-repository ppa:wireguard/wireguard

Tekan ENTER saat diminta menambahkan sumber paket baru ke konfigurasi apt Anda. Setelah PPA ditambahkan, perbarui indeks paket lokal untuk menarik informasi tentang paket yang baru tersedia dan kemudian pasang modul kernel WireGuard dan komponen userland:

sudo apt-get update

sudo apt-get install wireguard-dkms wireguard-tools

Selanjutnya, kita bisa mulai mengkonfigurasi WireGuard di setiap server.

Membuat Kunci Pribadi

Untuk membuat kunci pribadi dan menuliskannya langsung ke file konfigurasi WireGuard, ketikkan yang berikut pada setiap server:

(umask 077 && printf "[Interface]\nPrivateKey = " | sudo tee /etc/wireguard/wg0.conf > /dev/null)

 wg genkey | sudo tee -a /etc/wireguard/wg0.conf | wg pubkey | sudo tee /etc/wireguard/publickey

Membuat File Konfigurasi Awal

Cek Konten Lainnya:
Cloud Hosting Singapura, Jadi Primadona Bagi Banyak Negara

Selanjutnya, kita akan membuka file konfigurasi untuk mengatur beberapa rincian lainnya:

sudo nano /etc/wireguard/wg0.conf

Pada script diatas, Anda harus melihat kunci pribadi yang Anda buat yang didefinisikan di bagian yang disebut [Interface]. Bagian ini berisi konfigurasi untuk sisi lokal koneksi.

Mengkonfigurasi Bagian Interfaces

Dedicated Hosting

Kita perlu mendefinisikan alamat IP VPN yang akan digunakan dan port yang akan digunakanuntuk koneksi. Mulailah dengan menambahkan baris ListenPort dan SaveConfig seperti ini:

/etc/wireguard/wg0.conf
[Interface]

PrivateKey = generated_private_key

ListenPort = 5555

SaveConfig = true

*untuk port bebas yaa tergantung pada server masing-masing

Selanjutnya, tambahkan Alamat ke setiap server, disini Kami akan menggunakan subnet 10.0.0.0/24

/etc/wireguard/wg0.conf on first server
[Interface]

PrivateKey = generated_private_key

ListenPort = 5555

SaveConfig = true

Address = 10.0.0.1/24

Di server kedua kami, kami akan menentukan alamat sebagai 10.0.0.2

/etc/wireguard/wg0.conf on second server
[Interface]

PrivateKey = generated_private_key

ListenPort = 5555

SaveConfig = true

Address = 10.0.0.2/24

Mendefinisikan Bagian Peer

Pada file konfigurasi yang masih terbuka, buat bagian yang disebut [Peer]

[Interface] :

/etc/wireguard/wg0.conf on second server
[Interface]

. . .

[Peer]

PublicKey = public_key_of_first_server

AllowedIPs = 10.0.0.1/32

Endpoint = public_IP_of_first_server:5555

Membuka Firewall dan Memulai VPN

Pertama, buka port:

sudo ufw allow 5555

layanan wg-quick menggunakan file interface wg0:

sudo systemctl start wg-quick@wg0

Ini akan memulai antarmuka jaringan wg0 pada mesin:

ip addr show wg0
Output on first server

6: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1

    link/none

    inet 10.0.0.1/24 scope global wg0

       valid_lft forever preferred_lft forever

Jika semuanya bekerja dengan benar, Anda dapat menyimpan konfigurasi di server pertama kembali ke file  /etc/wireguard/wg0.conf  dengan me-restart layanan:

sudo systemctl restart wg-quick@wg0
Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

You May Also Like
Read More
Google Chrome Non HTTPS? Begini Penjelasannya!
Google baru-baru ini mengumumkan, situs non-HTTPS akan ditampilkan sebagai “tidak aman” dalam hasil pencarian di dalam browser Chrome. Pembaruan…
Read More
Cara Menginstal dan Mengkonfigurasi maldet (Linux Malware Detect – LMD)
Linux Malware Detect (LMD) adalah pemindai malware untuk Linux yang dirilis di bawah lisensi GNU GPLv2, yang dirancang…