Cara Konfigurasi Wireguard di OpenBSD
· 2 min read · Label UnixBSDSebelum Anda menginstal Wireguard, ada baiknya Anda mengetahui apa itu WireGuard, berikut berandanya. WireGuard adalah protokol terowongan VPN baru yang jauh lebih mudah diatur daripada OpenVPN atau IPsec dan juga lebih stabil dan berkinerja baik. Sebenarnya cukup sederhana, yang juga berarti memiliki lebih sedikit fitur daripada yang biasa Anda gunakan, misalnya OpenVPN. Meskipun Anda selalu dapat mengatur WireGuard di OpenBSD. Meskipun Anda dapat menggunakan implementasi userspace WireGuard yang ditulis dalam Go (dikenal sebagai wireguard-go), WireGuard juga ditambahkan ke OpenBSD.
Hal yang perlu diperhatikan saat menggunakan WireGuard adalah WireGuard mirip dengan SSH/OpenSSH dalam hal kunci. Sama seperti SSH, Anda memiliki kunci pribadi dan publik, dan Anda merahasiakan kunci pribadi tersebut dan menambahkan kunci publik semua klien yang ingin Anda izinkan untuk mengakses server Anda.
Cara kerjanya hampir sama dengan SSH, Anda melakukan hal serupa di WireGuard, yaitu merahasiakan kunci pribadi dan menambahkan setiap titik akhir terowongan sebagai rekan dengan kunci publiknya. Saat menambahkan rekan, Anda juga menentukan alamat IP yang Anda harapkan untuk didengar (atau dikirim ke) rekan tersebut dan begitulah cara WireGuard memastikan bahwa lalu lintas dari/ke rekan tertentu hanya diterima dari IP yang diberi wewenang untuk menggunakan kunci tersebut. Gambaran umum yang lebih baik dapat ditemukan di halaman gambaran umum konseptual ini, tetapi apa yang saya tulis di atas adalah intinya.
Hal yang perlu diperhatikan saat menggunakan WireGuard adalah WireGuard mirip dengan SSH/OpenSSH dalam hal kunci. Sama seperti SSH, Anda memiliki kunci pribadi dan publik, dan Anda merahasiakan kunci pribadi tersebut dan menambahkan kunci publik semua klien yang ingin Anda izinkan untuk mengakses server Anda.
Cara kerjanya hampir sama dengan SSH, Anda melakukan hal serupa di WireGuard, yaitu merahasiakan kunci pribadi dan menambahkan setiap titik akhir terowongan sebagai rekan dengan kunci publiknya. Saat menambahkan rekan, Anda juga menentukan alamat IP yang Anda harapkan untuk didengar (atau dikirim ke) rekan tersebut dan begitulah cara WireGuard memastikan bahwa lalu lintas dari/ke rekan tertentu hanya diterima dari IP yang diberi wewenang untuk menggunakan kunci tersebut. Gambaran umum yang lebih baik dapat ditemukan di halaman gambaran umum konseptual ini, tetapi apa yang saya tulis di atas adalah intinya.
1. Konfigurasi WireGuard
Cara kerja Wireguard adalah Anda membuat kunci publik dan kunci privat. Setiap perangkat klien mendapatkan kunci privatnya sendiri, dan Anda membagikan kunci publik tersebut dengan klien. Wireguard memiliki alat untuk melakukan itu. Di sisi firewall OpenBSD:# mkdir /etc/wireguard# chmod 700 /etc/wireguard# wg genkey > /etc/wireguard/private.key# chmod 600 /etc/wireguard/private.key# wg pubkey < private.key > public.key
[Interface]PrivateKey = the private key from /etc/wireguard/private.keyListenPort = 51820[Peer]# My first peer - a laptopPublicKey = the public key from the laptopAllowedIPs = 172.16.0.2[Peer]# My second peer - an Android device running Wireguard from F-DroidPublicKey = the public key from the deviceAllowedIPs = 172.16.0.3
inet 172.16.0.1 255.255.255.0 NONEup!/usr/local/bin/wg setconf wg0 /etc/wireguard/wg0.conf
Create zone master
(after the lan_if macro)vpn_if="wg0"vpn_port="51820"(at the end after the NAT rules)#---------------------------------## WireGuard#---------------------------------#pass in on $vpn_ifpass in inet proto udp from any to any port $vpn_portpass out on egress inet from ($vpn_if:network) nat-to ($ext_if:0)From there, you can restart pf and reload the new rules and sh /etc/netstart wg0.
WireGuard mudah digunakan tetapi menjadikannya antarmuka jaringan default menambah beberapa kerumitan. Ini biasanya lebih sederhana untuk protokol seperti OpenVPN karena daemon OpenVPN dapat secara otomatis melakukan keajaiban untuk menulis ulang rute (dan tidak melakukannya dengan baik) dan tidak akan mencegah akses non-VPN hingga VPN terhubung.
Silahkan Berkomentar, Kakak...! Bunda...!
Posting Komentar