WireGuard adalah teknologi VPN (Virtual Private Network) modern yang memanfaatkan kriptografi canggih dan terbaru yang aman, ringan, serta langsung terintegrasi didalam kernel Linux.
Dan konsep protokol ini menggunakan peer-to-peer dimana berbada dengan protokol yang lain yang masih menggunakan konsep client-server. Dan juga untuk konfigurasinya sangat mudah dan serta lebih cepat karena hanya mengirim koneksi yang perlu dikirim saja.
Jadi sebenarnya tujuan saya menulis artikel disini agar gak lupa sama step-step nya aja sih hehe. biar gak bingung mencari dokumentasi kemana-mana.
Bisa dibilang sebagai jurnal rekap dokumentasi sih hehe, yukk lanjutt . . .
Proses Installasi WireGuard Pada Debian 11
- Perrtama-tama update dan upgrade Operating Sistem debiannya ke software yang terbaru semua dengan perintah :
sudo apt update && apt upgrade
- Setelah selesai update dan upgrade nya lanjut kita install wireguard nya dengan perintah
sudo apt install wireguard -y
Karena programnya cukup kecil, jadi installasi nya sangat cepat dan ini juga menjadi keunggulan dari WireGuard.
Proses Konfigurasi Peer WireGuard yang mempunyai IP Publik
Untuk WireGuard ini karena memiliki konsep peer-to-peer, salah satu peer wajib memiliki ip publik karena akan berperan sebagai jembatan yang menghubungkan semua peer nya. Jadi walaupun peer lainnya tidak memiliki IP Publik itu tidak masalah.
- Pertama Kita Generate Dulu Public Key Sama Private Key nya dengan perintah :
wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
Jadi Fungsinya si Public sama Private key ini sebagai gembok dan kunci untuk mengamankan koneksi di protokol VPN ini, sehingga tidak terbaca sama orang yang memonitor jaringannya. - Setelah itu kita buat file baru dengan perintah :
sudo nano /etc/wireguard/wg0.conf
Kita isi file nya dengan text berikut :[Interface] Address = 10.0.0.1/24 #tentukan subnet yang ingin kita gunakan SaveConfig = true PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #sesuaikan dengan interface inet PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #sesuaikan dengan interface inet ListenPort = 51820 ( Port yang ingin kita gunakan \) PrivateKey = #isi dengan Private Key yang baru kita generate tadi
- Setelah itu baru kita atur permission file nya dengan menggunakan perintah :
sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}
- Buat Kondisi Inteface nya menjadi UP atau Running dengan perintah :
sudo wg-quick up wg0
- Periksa konfigurasi WG dengan perintah
sudo wg show wg0
Konfigurasi Peer WireGuard dengan Jaringan Publik atau NAT
- Sama seperti step diatas kita buat dulu publik dan private key nya dengan perintah:
wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
- Buat file baru
sudo nano /etc/wireguard/wg0.conf
dan Masukkan konfigurasi berikut[Interface] PrivateKey = CLIENT_PRIVATE_KEY Address = 10.0.0.2/24 [Peer] PublicKey = SERVER_PUBLIC_KEY Endpoint = SERVER_IP_ADDRESS:51820 AllowedIPs = 0.0.0.0/0
Final Proses Tambahkan Client Peer ke Peer Utama
- Untuk Debian/Ubuntu gunakan perintah :
sudo wg set wg0 peer CLIENT_PUBLIC_KEY allowed-ips 10.0.0.2
- Setelah itu jalankan Perintah berikut di peer client
sudo wg-quick up wg0 sudo wg sudo wg-quick down wg0
Dan beres. Gimana lebih mudah bukan dibandingan konfigurasi VPN lain seperti OpenVPN.
Tapi walau mudah Protokol ini dijamin aman serta ringan karena selalu di kembangkan hingga saat ini.
Sekian dulu ya Artikel kali ini, see you next Time. O iya, jika postingan ini bermanfaat jangan lupa bookmark halaman ini yaa. Terimakasih
Tetangga Sebelah
Pada Senin, 21 Maret 2022 22:50