7.4. WireGuard 연결에서 사용할 개인 키 및 공개 키 만들기
WireGuard는 base64로 인코딩된 개인 키와 공개 키를 사용하여 호스트를 서로 인증합니다. 따라서 WireGuard VPN에 참여하는 각 호스트에 키를 생성해야 합니다.
보안 연결을 위해 각 호스트에 대해 서로 다른 키를 만들고 공개 키만 원격 WireGuard 호스트와 공유하도록 합니다. 이 설명서에 사용된 예제 키를 사용하지 마십시오.
RHEL 웹 콘솔을 사용하여 WireGuard VPN 연결을 만들려면 또는 웹 콘솔에서 공개 및 개인 키 쌍을 생성할 수 있습니다.
프로세스
wireguard-tools
패키지를 설치합니다.dnf install wireguard-tools
# dnf install wireguard-tools
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 개인 키와 호스트에 대한 해당 공개 키를 생성합니다.
wg genkey | tee /etc/wireguard/$HOSTNAME.private.key | wg pubkey > /etc/wireguard/$HOSTNAME.public.key
# wg genkey | tee /etc/wireguard/$HOSTNAME.private.key | wg pubkey > /etc/wireguard/$HOSTNAME.public.key
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 키 파일의 콘텐츠가 필요하지만 파일 자체는 필요하지 않습니다. 그러나 향후 키를 기억할 필요가 있는 경우 파일을 보관할 것을 권장합니다.
키 파일에 대한 보안 권한을 설정합니다.
chmod 600 /etc/wireguard/$HOSTNAME.private.key /etc/wireguard/$HOSTNAME.public.key
# chmod 600 /etc/wireguard/$HOSTNAME.private.key /etc/wireguard/$HOSTNAME.public.key
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 개인 키를 표시합니다.
cat /etc/wireguard/$HOSTNAME.private.key YFAnE0psgIdiAF7XR4abxiwVRnlMfeltxu10s/c4JXg=
# cat /etc/wireguard/$HOSTNAME.private.key YFAnE0psgIdiAF7XR4abxiwVRnlMfeltxu10s/c4JXg=
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 로컬 호스트에서 WireGuard 연결을 구성하려면 개인 키가 필요합니다. 개인 키를 공유하지 마십시오.
공개 키를 표시합니다.
cat /etc/wireguard/$HOSTNAME.public.key UtjqCJ57DeAscYKRfp7cFGiQqdONRn69u249Fa4O6BE=
# cat /etc/wireguard/$HOSTNAME.public.key UtjqCJ57DeAscYKRfp7cFGiQqdONRn69u249Fa4O6BE=
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 원격 호스트에서 WireGuard 연결을 구성하려면 공개 키가 필요합니다.