WireGuard Yapılandırması
Bu Yazımızda DigitalOcean üzerinde Açmış oldugumuz sunucumuz üzerine WireGuard VPN Yapılandırması Yapacağız.
1 - İlk Digitalocean vb bir platformda bir ubuntu server oluşturuyoruz burada amacımız bulunduğumuz lokasyondan farklı bir ülkede IP adresi olan bir sunucumuzun olması.“DigitalOcean Web Arayüzü”
( lsmod | grep wireguard )
Modül yüklemesinin ardından aşağıdaki komutu çalıştırın ve wireguard çıktısını
görüp göremediğinizi kontrol ediniz.
( WireGuard Server | Keys )
Server için gerekli olan privatekey ve publickey değerlerini oluşturuyoruz.
[Interface]
[Interface]
Address = 10.0.0.1/24
SaveConfig = true
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
PrivateKey = [Server Private Key]
[Peer]
PublicKey = [Client Public Key]
AllowedIPs = 10.0.0.2/32
( WireGuard Server | Address: )
Bu konfigürasyon dosyasında yer alan bazı alanları hızlıca açıklayalım:
Address: Bu adres oluşturacağınız sanal bir IP aralığıdır. Sunucuya 10.0.0.1 ip sini atayacağız.
Ardından eklenen her client sıradan .2 , .3 şeklinde gidecektir. Bu ip aralığını genişletebilir/daraltabilir
(subnet mask olan 24 ü değiştirerek) veya farklı bir ip bloğu belirleyebilirsiniz. Uğraşmak istemezseniz bu şekilde kalabilir
( WireGuard Server | SaveConfig: )
SaveConfig: Her kullanıcı eklendiğinde servis çalışırken ayarları otomatik günceller
( WireGuard Server | PostUp / PostDown: )
PostUp / PostDown: Wireguard için birazdan oluşturacağımız interface her açılıp kapanacağında gerçekleştirilecek işlemleri tanımlıyoruz.
( WireGuard Server | ListenPort: )
ListenPort: Sunucunun dinleyeceği UDP portu. Bu portu 1-65535 arasındaki kullanılabilir
portlardan herhangi biriyle de değiştirebilirsiniz. Fakat sunucuda firewall kullanıyorsanız
belirlediğiniz portun trafiğine izin vermeyi unutmayınız.
( WireGuard Server | PrivateKey: )
Oluşturduğumuz sunucu public key değeri.
( WireGuard Server | [Peer]: )
Bu alanda VPN kullanacak istemcileri oluşturuyoruz. Birden fazla client için bu 3 satırı sona eklemeniz gerekmektedir.
Dikkat etmeniz gereken şey her kullanıcının alacağı ip adresini sıradan değiştirmeyi unutmayınız.
( WireGuard Server | sysctl )
Tabii sunucuyu yeniden başlatma gerektirmemesi adına da aşağıdaki adımı gerçekleştirmenizi öneririm.
# -sysctl -p+ : Bu komut, /etc/sysctl.conf veya /etc/sysctl.d/ dizinlerinde bulunan yapılandırma dosyalarındaki değişiklikleri etkinleştirmek için kullanılır. Bu dosyalarda yapılan değişiklikler genellikle sistem ayarlarıyla ilgilidir ve bu komutla bu ayarların anında etkinleştirilmesi sağlanır. Örnek Kullanım : #sysctl -p # -echo 1 > /proc/sys/net/ipv4/ip_forward + : Bu komut, Linux işletim sistemlerinde IP yönlendirme özelliğini etkinleştirmek veya devre dışı bırakmak için kullanılır. Örnek Kullanım : echo 1 > /proc/sys/net/ipv4/ip_forward9. Bağlantıların başarılı bir şekilde sağlanması için firewall kurallarını ekleyerek firewall u etkinleştirelim.
sudo ufw allow 22/tcp
sudo ufw allow 51820/udp
sudo ufw enable
wg-quick up wg0
systemctl enable wg-quick@wg0
( WireGuard Server | wg show )
Görmeniz gereken sonuç aşağıdaki gibi bir çıktı olmalıdır:
Faydalı bir konu olması dileğimle, azimli günler dilerim. (muhammet)