Wireguard est un service de tunneling VPN simple et rapide construit avec des technologies cryptographiques haut de gamme. Il est très facile à configurer et à utiliser, et beaucoup le considèrent mieux que OpenVPN ou IPSEC. Wireguard est également multiplateforme et prend en charge les appareils intégrés.
WireGuard fonctionne en configurant des interfaces de réseau virtuelles telles que WLAN0 ou ETH0 qui peuvent être gérées et contrôlées comme des interfaces réseau normales, en aidant à configurer et gérer facilement le Wire Guélet à l'aide de Net-Tools et d'autres outils de gestion de réseau.
Ce guide vous montrera comment configurer un client et un serveur Wireguard sur un système Kali Linux.
Commençons par installer wireguard sur le système.
Installation de Wireguard
Selon la version de Kali Linux que vous utilisez, vous devriez avoir des référentiels Wireguard Apt. Mettez à jour votre système à l'aide des commandes:
Mise à jour Sudo apt-get
SUDO APT-GET ANGRADE
Ensuite, entrez une commande APT simple pour installer Wireguard:
sudo apt-get install -y wireguard
Une fois que Wireguard est installé sur le système, nous pouvons procéder à le configurer.
Configuration du serveur Wireguard
Wireguard Security fonctionne sur des paires de valeurs clés SSH, qui sont très faciles à configurer. Commencez par créer un .répertoire de wireguard.
Mkdir ~ /.givré
CD ~ /.givré
Ensuite, définissez des autorisations de lecture, d'écriture et d'exécution.
umask 077
Maintenant, nous pouvons générer les paires de valeurs de clé à l'aide de la commande:
WG Genkey | Tee Privatekey | wg pubkey> publickey
Ensuite, copiez le contenu de la clé privée:
chat privé
Une fois que vous avez le contenu de la clé privée copiée dans votre presse-papiers, créez un fichier de configuration Wireguard dans / etc / wireguard / wg0.confli
Dans le fichier, ajoutez les lignes suivantes:
Interface]
Adresse = server_ip
SAVECONFIG = VRAI
Écouterport = 51820
PrivateKey = server_private_key
[Pair]
Publickey = client_public_key
ALLERDIPS = CLIENT_IP
Dans l'adresse, ajoutez l'adresse IP du serveur d'hébergement. Pour PrivateKey, entrez le contenu de la clé privée que vous avez copiée précédemment.
Dans la section des pairs, ajoutez la clé publique pour le client et l'adresse IP.
Une fois la configuration du fichier de configuration, définissez le serveur VPN pour lancer au démarrage.
sudo systemctl activer wg-quick @ wg0
Enfin, démarrez le service Wireguard sur le serveur:
sudo wg-quick up wg0
Configuration du client WireGuard
Ensuite, nous devons configurer le client Wireguard. Assurez-vous que Wireguard est installé sur le système.
Générer également des paires de valeurs de clé.
WG Genkey | Tee Privatekey | wg pubkey> publickey
umask u = rwx, go = && cat / etc / wireguard / wg0.confli << EOF
[Interface]
Adresse = client_ip
PrivateKey = Client Private Key
[Pair]
PublicKey = serveur clé publique
Endpoint = server_ip: 51820
ALLOLIPS = 0.0.0.0/0
Persistant gardien = 21
Eof
Enfin, enregistrez le fichier et activez le VPN:
sudo wg-quick up wg0
Vous pouvez vérifier la connexion avec la commande:
sudo wg
Conclusion
La configuration de Wireguard est facile et efficace. Une fois configuré, vous pouvez l'utiliser dans une grande variété de cas. Avec ce que vous avez appris de ce guide, vous pouvez tester et voir s'il fonctionne mieux que les autres services VPN.