Site icon Xanh Cloud

WireGuard là gì? Hướng dẫn cách cài đặt và config WireGuard chi tiết

WireGuard được biết đến như một giao thức VPN thế hệ mới nhờ thiết kế gọn nhẹ, tốc độ xử lý nhanh và khả năng mã hóa mạnh mẽ. Sự đơn giản trong cách triển khai nhưng vẫn đảm bảo mức độ bảo mật cao đã khiến WireGuard trở thành lựa chọn phổ biến cho cả người dùng cá nhân lẫn doanh nghiệp.

Nếu bạn muốn hiểu rõ WireGuard hoạt động ra sao và cách cài đặt cấu hình chuẩn nhất, bài viết từ Xanh Cloud dưới đây sẽ hướng dẫn chi tiết từng bước để bạn dễ dàng triển khai và sử dụng hiệu quả.

Giới thiệu chung về WireGuard

WireGuard là một giao thức VPN mã nguồn mở, hoạt động dựa trên cơ chế tunnel bảo mật giữa các thiết bị thông qua cặp khóa công khai bí mật. Điểm đặc trưng của WireGuard là sự tối giản: thay vì tích hợp nhiều tính năng phức tạp, giao thức tập trung hoàn toàn vào việc tạo ra một kênh truyền ổn định, nhanh và an toàn. Nhờ việc sử dụng thư viện mã hóa hiện đại và cấu trúc chỉ vài nghìn dòng code, WireGuard dễ dàng tích hợp vào các hệ thống lớn, giảm thiểu lỗi phát sinh và tăng tính ổn định dài hạn. Đây cũng là lý do WireGuard nhanh chóng được hỗ trợ trên nhiều nền tảng từ Linux, Windows, macOS đến iOS và Android.

WireGuard là một giao thức VPN mã nguồn mở

Lợi ích của việc sử dụng WireGuard so với các giao thức VPN truyền thống

So với các giao thức cũ như OpenVPN hay IPSec, WireGuard mang đến nhiều ưu thế đáng kể:

Với những ưu điểm này, WireGuard đang trở thành lựa chọn chủ đạo cho nhiều tổ chức cần triển khai VPN hiệu quả, an toàn và tối ưu chi phí vận hành.

Hướng dẫn cài đặt WireGuard trên các nền tảng phổ biến

WireGuard là giao thức VPN hiện đại, mã nguồn mở, nổi bật với tốc độ nhanh, bảo mật cao và dễ cấu hình. Dưới đây là hướng dẫn triển khai WireGuard trên các nền tảng phổ biến: Linux, Router Mikrotik và iPhone.

1. Cài đặt WireGuard trên Linux

WireGuard có thể cài đặt trên nhiều bản phân phối Linux, phổ biến nhất là Ubuntu và CentOS. Quá trình cài đặt bao gồm việc cài gói phần mềm, tạo khóa, cấu hình mạng và khởi động dịch vụ.

1.1. Trên Ubuntu

Bước 1: Cập nhật hệ thống

sudo apt update && sudo apt upgrade -y

Bước 2: Cài đặt WireGuard

sudo apt install wireguard -y

Bước 3: Tạo cặp khóa

umask 077
wg genkey | tee /etc/wireguard/privatekey | wg pubkey > /etc/wireguard/publickey

Bước 4: Tạo file cấu hình server /etc/wireguard/wg0.conf

[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey =

[Peer]
PublicKey =
AllowedIPs = 10.0.0.2/32

Bước 5: Khởi động WireGuard

sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0

Bước 6: Cấu hình iptables để NAT và chuyển tiếp mạng

sudo iptables -A INPUT -m conntrack –ctstate RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p udp –dport 51820 -j ACCEPT
sudo iptables -A FORWARD -m conntrack –ctstate RELATED,ESTABLISHED -j ACCEPT
sudo iptables -A FORWARD -i wg0 -j ACCEPT
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

1.2. Trên CentOS

Bước 1: Cập nhật hệ thống và cài EPEL

sudo yum update -y
sudo yum install epel-release -y

Bước 2: Cài đặt WireGuard

sudo yum install wireguard-tools wireguard-dkms -y

Bước 3: Tạo khóa và cấu hình

Tương tự Ubuntu, tạo privatekey và publickey, sau đó tạo file /etc/wireguard/wg0.conf.

Bước 4: Khởi động WireGuard

sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0

2. Cài đặt WireGuard trên Router Mikrotik (RouterOS v7+)

Router Mikrotik từ phiên bản RouterOS 7 trở lên đã hỗ trợ WireGuard. Các bước triển khai như sau:

Bước 1: Tạo Interface WireGuard

Truy cập Winbox hoặc CLI.

Tạo interface WireGuard:

/interface wireguard add name=wg0 listen-port=51820 private-key=

Bước 2: Cấu hình IP cho WireGuard

/ip address add address=10.0.0.1/24 interface=wg0

Bước 3: Thêm Peer (Client)

/interface wireguard peers add interface=wg0 public-key= allowed-address=10.0.0.2/32

Bước 4: Cấu hình NAT và firewall

/ip firewall nat add chain=srcnat src-address=10.0.0.0/24 action=masquerade

Điều này cho phép các client VPN truy cập Internet thông qua Router Mikrotik.

Bước 5: Kích hoạt WireGuard

Interface wg0 sẽ tự động hoạt động khi cấu hình xong.

Kiểm tra kết nối bằng cách ping từ client.

3. Cài đặt WireGuard trên iPhone

WireGuard hỗ trợ tất cả các thiết bị di động, bao gồm iPhone. Quá trình cài đặt đơn giản:

Bước 1: Tải ứng dụng WireGuard

Truy cập App Store và tải về ứng dụng WireGuard

Bước 2: Tạo cấu hình VPN

Mở ứng dụng, nhấn dấu + để thêm cấu hình mới.

Chọn “Create from QR code” nếu server cung cấp mã QR, hoặc “Create from File or Archive” nếu có file .conf.

Bước 3: Nhập thông tin kết nối

Điền Private Key, Public Key của server, Allowed IPs, Endpoint.

Ví dụ:

[Interface]
PrivateKey =
Address = 10.0.0.2/24

[Peer]
PublicKey =
AllowedIPs = 0.0.0.0/0
Endpoint = :51820

Bước 4: Kích hoạt kết nối

Hướng dẫn cấu hình (config) WireGuard chi tiết

WireGuard là một giao thức VPN hiện đại, tối ưu tốc độ và bảo mật, nhưng để sử dụng hiệu quả, việc cấu hình chính xác file config là vô cùng quan trọng. Bài viết này sẽ hướng dẫn bạn từng bước khai báo các tham số, tạo keypair, cấu hình server và client, cũng như áp dụng cấu hình trên Router Mikrotik.

1. Các tham số chính trong file config WireGuard

File cấu hình WireGuard (.conf) bao gồm các tham số quan trọng giúp xác định cách VPN hoạt động. Dưới đây là các tham số cơ bản:

Lưu ý: Trình tự khai báo các tham số phải chính xác và các file config cần có quyền truy cập hạn chế (chmod 600) để bảo mật khóa riêng tư.

2. Ví dụ file config server WireGuard và cách tạo keypair

Bước 1: Tạo cặp khóa cho server

Trên Linux, chạy lệnh sau:

umask 077

wg genkey | tee server_privatekey | wg pubkey > server_publickey

Bước 2: Tạo file config server /etc/wireguard/wg0.conf

[Interface]

PrivateKey = <server_privatekey>

Address = 10.0.0.1/24

ListenPort = 51820

[Peer]

PublicKey = <client_publickey>

AllowedIPs = 10.0.0.2/32

Bước 3: Khởi động server

sudo wg-quick up wg0

sudo systemctl enable wg-quick@wg0

sudo wg show

3. Cấu hình client WireGuard

Client có thể là Windows, macOS, iPhone, hoặc Linux. Các bước cơ bản:

3.1 Tạo keypair cho client

umask 077

wg genkey | tee client_privatekey | wg pubkey > client_publickey

3.2 File config client

Ví dụ /etc/wireguard/wg0.conf trên Linux hoặc nhập vào app trên iPhone/Windows:

[Interface]

PrivateKey = <client_privatekey>

Address = 10.0.0.2/24

[Peer]

PublicKey = <server_publickey>

AllowedIPs = 0.0.0.0/0

Endpoint = <server_ip>:51820

3.3 Kết nối client

4. Sử dụng config cho Router WireGuard (Mikrotik, RouterOS)

RouterOS v7 trở lên hỗ trợ WireGuard trực tiếp:

4.1 Tạo interface và gán IP

/interface wireguard add name=wg0 listen-port=51820 private-key=<server_privatekey>

/ip address add address=10.0.0.1/24 interface=wg0

4.2 Thêm peer (client)

/interface wireguard peers add interface=wg0 public-key=<client_publickey> allowed-address=10.0.0.2/32

4.3 NAT và firewall

/ip firewall nat add chain=srcnat src-address=10.0.0.0/24 action=masquerade

/ip firewall filter add chain=input protocol=udp dst-port=51820 action=accept

4.4 Kết nối

Việc cấu hình WireGuard chính xác là bước quan trọng để đảm bảo VPN hoạt động ổn định, bảo mật và đạt hiệu suất tối ưu. Thông qua các file config, bạn có thể dễ dàng:

Với hướng dẫn này, bạn có thể thiết lập một hệ thống VPN WireGuard hoàn chỉnh, linh hoạt cho cả môi trường cá nhân và doanh nghiệp.

Với WireGuard, bạn không chỉ có một VPN nhanh chóng và bảo mật mà còn sở hữu công cụ giúp quản lý kết nối mạng một cách thông minh và linh hoạt. Cho dù bạn là quản trị viên hệ thống hay người dùng cá nhân muốn bảo vệ dữ liệu và quyền riêng tư, việc làm quen và áp dụng WireGuard sẽ mở ra trải nghiệm mạng an toàn, ổn định và tối ưu nhất. Đây chính là thời điểm lý tưởng để khám phá và tận dụng những lợi ích mà WireGuard mang lại.

Exit mobile version