Installation de Wireguard sur les systèmes basés sur Debian:
Avant d'installer Wireguard, mettez à jour vos référentiels de package en exécutant la commande suivante.
Mise à jour Sudo Apt
Ensuite, installez Wireguard en utilisant APT comme indiqué ci-dessous.
sudo apt install wireguard
Wireguard est déjà installé; Maintenant, continuons la configuration du serveur et des clients.
Configurer un serveur Wireguard:
Avant de démarrer avec la configuration de Wireguard, vous devez ouvrir le port (UDP) utilisé par Wireguard. Dans ce tutoriel, j'ai choisi d'utiliser le port 51871; vous pouvez sélectionner un autre port libre.
Pour ouvrir le port à l'aide de UFW, exécutez la commande suivante.
sudo ufw autorise 51820 / udp
Maintenant, modifiez le fichier / etc / sysctl.confli Utilisation de Nano ou de tout autre éditeur de texte comme indiqué ci-dessous.
sudo nano / etc / sysctl.confli
Trouver et décommenter la ligne suivante pour activer le transfert IP.
filet.ipv4.ip_forward = 1
Une fois non émis, quittez l'éditeur de texte qui enregistre les modifications. Ensuite, exécutez la commande suivante pour appliquer les modifications.
sudo sysctl -p
Ajout d'une interface pour Wireguard:
Vous pouvez ajouter une interface réseau pour le chargement des modules en exécutant la commande suivante. Si vous préférez, vous pouvez utiliser le ifconfig commande pour ajouter l'interface.
lien ip sudo Ajouter le type de type de développement wg0
Affectez maintenant une adresse IP à l'interface que vous avez créée à l'étape précédente en exécutant la commande affichée ci-dessous.
Adresse IP sudo Ajouter Dev Wg0 192.168.3.1/24
Le wg0 L'interface est maintenant prête pour Wireguard.
Génération de la clé privée et publique pour l'authentification (serveur):
Exécutez la commande ci-dessous pour restreindre les autorisations aux autres sur les fichiers et les répertoires que vous possédez.
umask 077
Sous le répertoire / etc / wireguard, générez une clé privée en exécutant la commande suivante. Le nom de la clé privée est arbitraire; Dans l'exemple ci-dessous, je l'ai nommé privatekeywireguard, Mais vous pouvez choisir n'importe quel nom.
wg genkey> privatekeywireguard
Après avoir créé la clé privée, utilisez-la pour générer une clé publique en exécutant la commande affichée dans la capture d'écran ci-dessous.
wg pubkey < privatekeywireguard > publickeywireguard
Maintenant votre serveur privé et clés publics sont générés. Vous pouvez lire les valeurs des clés privées et publiques en exécutant la commande suivante. Vous devrez voir vos clés privées et publiques pour les ajouter aux fichiers de configuration Wireguard dans les étapes suivantes.
Moins privéywireguard
ou
Moins publicywireguard
Maintenant, continuons avec une configuration client avant de terminer avec le serveur.
Configuration du client Wireguard:
Tout d'abord, installez Wireguard sur le client en exécutant à nouveau la commande APT.
sudo apt install wireguard -y
Répétez les étapes précédentes pour générer une clé privée et une clé publique sur chaque client que vous souhaitez être autorisé via le VPN. Vous devrez ajouter la clé publique du client au fichier de configuration du serveur plus tard.
umask 077
Puis courez:
wg genkey> privatekeywireguard
wg pubkey < privatekeywireguard > publickeywireguard
Installez ensuite le package RESOLVCONF à l'aide d'APT.
sudo apt install résolvconf
Note: Après avoir installé Resolvconf, le / etc / résolv.Le fichier Conf peut être écrasé.
Sur le client, créez le fichier / etc / wireguard / wg0.confe comme indiqué ci-dessous.
sudo nano / etc / wireguard / wg0.confli
Copiez le contenu suivant, remplacez la touche privée par celle que vous avez générée dans votre client et remplacez le publicy par celui généré sur le serveur.
[Interface]
Privatekey = wgjyaewowuua3mr2srhngskkwo3fb3Loijr246hynga =
# Informations sur le serveur
[Pair]
PublicKey = 2gzlljsl5o4qyeh7ho1vfwknsrvvfcywt3c11hdb + d4 =
ALLOLIPS = 0.0.0.0/0
Exécutez la commande ci-dessous.
wg setconf wg0 wg0.confli
Et vous pouvez exécuter la commande WG pour voir la configuration du client:
Finition de la configuration du serveur Wireguard:
Maintenant sur le serveur, également sous le répertoire / etc / wireguard, créez un fichier qui contiendra la configuration du serveur Wireguard. Vous pouvez utiliser Nano, comme indiqué dans l'exemple ci-dessous.
nano wg0.confli
Dans le fichier de configuration, collez le code suivant. Dans la section [Interface], remplacez la touche privée par celle que vous avez générée pour le serveur dans les étapes précédentes de ce tutoriel. Remplacez également le port au cas où vous en avez défini un autre pour Wireguard lors de la création de la règle UFW.
Dans la section [Peer], définissez l'adresse IP du client et collez la clé publique que vous avez générée sur le client.
[Interface]
PrivateKey = iblzypbrllhfsfpvgnomcg2fruc3 / efkt7csd7dhbna =
Écouterport = 51871
[pair]
ALLIPS = 192.168.1.110/32
Publickey = wrz0kzwfvk / 9os5vhrrkciod ++ 7z2wdkmiifclcq7mfs =
Définissez le fichier de configuration de l'interface Wireguard en exécutant la commande suivante.
wg setconf wg0 wg0.confli
Enregistrer et quitter le fichier de configuration en appuyant sur Ctrl + X. Puis activez Wireguard en exécutant la commande ci-dessous.
sudo systemctl activer wg-quick @ wg0
Vous pouvez vérifier l'interface Wireguard en exécutant la commande suivante.
spectacle WG
Et vous pouvez vérifier la configuration en exécutant la commande ci-dessous.
wg
Maintenant, votre serveur et votre client sont prêts pour VPN.
Vous pouvez ajouter des clients supplémentaires en répétant les étapes de chaque client et en ajoutant le client publicy et les adresses IP autorisées sur le fichier de configuration du serveur, avec le format indiqué dans la capture d'écran ci-dessous.
Conclusion:
Comme vous pouvez le voir, la configuration d'un serveur Wireguard sur Linux est assez simple. Tout utilisateur de niveau Linux peut le réaliser en suivant quelques étapes décrites dans ce tutoriel. Les utilisateurs doivent s'assurer qu'ils ont un accès privilégié à la fois au serveur et aux clients pour configurer les deux côtés. N'oubliez pas qu'après avoir installé le package RESOLVCONF, vous pouvez perdre votre capacité de résolution DNS après avoir réinitialisé le résolv.fichier de confr. Gardez également à l'esprit que le port UDP doit écouter sur le serveur; Vous pouvez l'atteindre en utilisant UFW, comme indiqué dans ce tutoriel, ou iptables.
Merci d'avoir lu ce tutoriel expliquant comment faire la configuration du serveur Wireguard. J'espère que c'était utile. Continuez à nous suivre pour des conseils et des tutoriels linux supplémentaires.