Comment installer Wireguard VPN sur Centos 8

Comment installer Wireguard VPN sur Centos 8

Wireguard est un protocole de communication open source point à point populaire qui est utilisé pour créer un tunnel de réseau privé virtuel sécurisé et rapide. Ce VPN a été conçu pour être utilisé dans le noyau Linux. Wireguard est un VPN léger qui offre des vitesses extrêmement rapides aux utilisateurs.

Cet article vous montre comment installer et configurer Wireguard sur votre système CentOS 8. L'installation et la configuration de Wireguard sont beaucoup plus faciles que les VPN déjà existants, comme OpenVPN, et c'est une raison majeure derrière sa popularité croissante dans la communauté Linux.

Aperçu

Cet article est composé de deux sections:

  • Dans la première section, nous installerons et configurerons une machine CentOS 8 qui agira comme un Serveur VPN Wireguard.
  • Dans la deuxième section, nous installerons et configurerons une machine CentOS 8 qui agira comme un Client VPN Wireguard.

Installation et configuration de Wireguard sur un serveur CentOS 8

Dans cette section, nous installerons une machine CentOS 8 qui agira comme un serveur en installant Wireguard.

Étape 1: Ajouter les référentiels EPEL et ELREPO

Pour commencer par l'installation de Wireguard sur CentOS 8, ajoutez d'abord les référentiels EPEL et ELREPO pour installer les modules de noyau et.

$ sudo dnf installer ePEL-Release Elrepo-Release -y

Maintenant, après avoir installé les référentiels requis, installez les modules du noyau et les outils Wireguard.

Étape 2: Installez les modules du noyau et les outils de fil de fil

Les modules de noyau et les outils WireGuard peuvent être installés rapidement à partir des référentiels EPEL et ELREPO en émettant la commande suivante:

$ sudo dnf installer kmod-wireguard wireguard-tools

Lorsque vous êtes invité à l'autorisation d'importer et à ajouter les clés GPG au système CentOS 8, permettez cette action en tapant «Y» et en appuyant sur «Entrez."

Après avoir réussi à installer les outils Wireguard, nous allons maintenant effectuer certaines configurations.

Étape 3: Créez des clés publiques et privées

Tout d'abord, nous créerons un nouveau répertoire '/ etc / wireguard' afin que nous puissions configurer le serveur VPN dans le répertoire. Pour créer un nouveau répertoire «/ etc / wireguard» dans le système CentOS 8, émettez la commande suivante.

sudo mkdir / etc / wireguard

Après avoir créé le répertoire, créez les clés publiques et privées à l'aide des outils de ligne de commande «WG» et «Tee». La commande de création de clés privées et publiques est la suivante.

$ wg genkey | Sudo Tee / etc / wireguard / privatekey | WG PUBKEY | Sudo Tee / etc / wireguard / publickey

La clé générée sera imprimée lors de l'exécution de la commande ci-dessus.

Étape 4: Configuration du dispositif de tunnel pour le trafic VPN de routage

Pour configurer un appareil, créez un fichier de configuration dans le répertoire '/ etc / wireguard' et ouvrez le fichier à l'aide de l'éditeur Nano.

Avant de créer le fichier de configuration, obtenez la clé privée en utilisant la commande suivante.

$ sudo cat / etc / wireguard / privatekey

Économisez la clé privée quelque part; Vous aurez besoin de cette clé plus tard dans le fichier de configuration.

Maintenant, créez le «WG0.Fichier Conf ”.

$ sudo nano / etc / wireguard / wg0.confli

Ajoutez le contenu ci-dessous au «/ etc / wireguard / wg0.Fichier Conf ”.

[Interface]
## Adresse IP du serveur VPN ##
Adresse = 192.168.18.200/24
## Enregistrer la configuration lorsqu'un nouveau client ajoutera ##
SAVECONFIG = VRAI
## Numéro de port du serveur VPN ##
Écouterport = 51820
## Clé privé du serveur VPN ##
PrivateKey = server_private_key
## commande à exécuter avant de démarrer l'interface ##
Postup = Firewall-Cmd --zone = public --add-port 51820 / udp && Firewall-cmd --zone = public --add-masquerade
## commande à exécuter avant d'éteindre l'interface ##
Postdown = Firewall-CMD --Remove-Port 51820 / UDP --zone = public && Firewall-CMD --Remove-Masquerade --zone = public

Ce fichier de configuration contient les termes clés suivants:

  • Adresse - L'adresse IP privée de l'interface (WG0).
  • Saveconfig = TRUE - enregistre l'état de l'interface sur le redémarrage ou l'arrêt du serveur.
  • Écouter - le port où le démon de fil de fil écoute.
  • Clé privée - la clé que nous venons de générer.
  • Afficher - Cette commande sera exécutée avant de tirer l'interface
  • Post-affiche - Cette commande sera exécutée avant d'éteindre l'interface.

Maintenant que vous comprenez assez bien le fichier de configuration, vous pouvez enregistrer le fichier et quitter à l'aide des raccourcis clavier (Ctrl + S) et (Ctrl + X).

Étape 5: Définissez les privilèges de configuration et le fichier «privatekey»

Maintenant, nous allons rendre le serveur VPN un peu plus sécurisé. Un utilisateur de base ne doit pas avoir les privilèges pour lire le fichier de configuration et le fichier «privatekey». Pour donner accès à ces fichiers, nous allons modifier le mode de ces deux fichiers en 600. La commande de définition des autorisations est donnée ci-dessous.

$ sudo chmod 600 / etc / wireguard / privatekey
$ sudo chmod 600 / etc / wireguard / wg0.confli

Après avoir finalisé les autorisations, nous allons allumer l'interface (WG0) à l'aide de l'outil de ligne de commande WG-QUICK.

Étape 6: Démarrez l'interface

Pour allumer l'interface, émettez la commande ci-dessous:

$ sudo wg-quick up wg0

Si vous avez obtenu la sortie indiquée dans la capture d'écran ci-dessus, vous avez réussi à démarrer l'interface. Nous allons maintenant vérifier l'état de l'interface.

$ sudo wg

Activez l'interface pour démarrer automatiquement l'interface sur le démarrage du serveur CentOS 8.

$ sudo systemctl activer wg-quick @ wg0

À ce stade, la configuration du serveur a été terminée. Maintenant, si vous souhaitez configurer ce serveur VPN pour NAT, vous devrez activer le transfert IPv4.

Étape 7: Activer le transfert IPv4

Pour activer le transfert IPv4 pour le NAT, créez un «99 personnalité.fichier conf ”dans le« / etc / sysctl.D ”Répertoire en utilisant l'éditeur Nano.

$ sudo nano / etc / sysctl.D / 99-personnalité.confli

Ajoutez le contenu suivant au «/ etc / sysctl.D / 99-personnalité.conf

## pour activer le transfert IPv4 ##
filet.ipv4.ip_forward = 1

Pour activer le transfert IPv6, ajoutez le contenu suivant au «/ etc / sysctl.D / 99-personnalité.Fichier Conf ”, aussi.

## pour activer le transfert IPv6 ##
filet.ipv6.confli.tous.transfert = 1

Après avoir activé le transfert IPv4, enregistrez le fichier et sortez à l'aide des raccourcis (Ctrl + S) et (Ctrl + X).

Passons maintenant à la configuration de la machine client Wire Guélectricité.

Installation et configuration de Wireguard VPN sur le client CentOS 8

Dans cette section, nous créerons une machine CentOS 8 qui agira en tant que client. Le processus d'installation et de configuration du client VPN Wireguard sera presque le même que pour le serveur VPN Wireguard.

Étape 1: Ajouter les référentiels EPEL et ELREPO

Tout d'abord, nous ajouterons les référentiels EPEL et ELREPO pour installer les modules de noyau et les outils WireGuard:

$ sudo dnf installer ePEL-Release Elrepo-Release -y

Maintenant, après avoir installé les référentiels requis, nous allons installer les modules du noyau et les outils WireGuard.

Étape 2: Installez les modules du noyau et les outils de fil de fil

Les modules de noyau et les outils Wire Guélectricité peuvent désormais être installés à partir des référentiels EPEL et ELREPO en émettant la commande suivante.

$ sudo dnf installer kmod-wireguard wireguard-tools

Lorsque vous êtes demandé l'autorisation d'importer et d'ajouter les clés GPG au système CentOS 8, autorisez les modifications en tapant «Y» et en appuyant sur «Entrez."

Une fois que les outils Wire Guérique ont été installés avec succès, la machine client CentOS 8 doit également être configurée,.

Étape 3: Créez des clés publiques et privées

Dans cette étape, nous créerons un nouveau répertoire '/ etc / wireguard' dans la machine client. Pour créer le nouveau répertoire '/ etc / wireguard' dans votre système CentOS 8, entrez la commande suivante.

sudo mkdir / etc / wireguard

Après avoir créé le répertoire, créez les clés publiques et privées à l'aide des outils de ligne de commande «WG» et «Tee». La commande de création de clés privées et publiques est fournie ci-dessous.

$ wg genkey | Sudo Tee / etc / wireguard / privatekey | WG PUBKEY | Sudo Tee / etc / wireguard / publickey

Les clés générées seront désormais imprimées.

Étape 4: Configuration pour le trafic VPN de routage

Dans cette étape, nous créerons un fichier de configuration dans le répertoire '/ etc / wireguard' et l'ouvrirons à l'aide de l'éditeur Nano.

Avant de créer le fichier de configuration, obtenez la clé privée en utilisant la commande suivante.

$ sudo cat / etc / wireguard / privatekey

Économisez la clé privée quelque part; vous en aurez besoin plus tard dans le fichier de configuration.

Maintenant, créez le «WG0.Fichier Conf ”.

$ sudo nano / etc / wireguard / wg0.confli

Ajoutez le contenu ci-dessous au «/ etc / wireguard / wg0.Fichier Conf ”

[Interface]
## Clé privé du client VPN ##
PrivateKey = 8d8pulqcbuw + 51wpe3q7kutgxqhuvSy + a + dbgamb + 3o =
## Adresse IP du client VPN ##
Adresse = 192.168.18.201/24
[Pair]
## Clé publique du serveur VPN CentOS 8 ##
Publickey = vwndj4oB7zjwc / 7uom ++ oldrbaxmpsr2yd0cl3sekui =
## Set ACL ##
ALLOLIPS = 0.0.0.0/0
## Adresse IP et port de Centos 8 VPN Server ##
Point de terminaison = 192.168.18.200: 51820

Le fichier de configuration contient les termes clés suivants:

  • Clé privée - la clé générée sur la machine client.
  • Adresse - L'adresse IP de l'interface (WG0).
  • Clé publique - la clé publique de la machine VPN Server à laquelle nous voulons nous connecter.
  • ALLIPS - Toutes les adresses IP autorisées pour le flux de trafic à l'aide du VPN.
  • Point final - Nous fournirons l'adresse IP et le numéro de port de la machine serveur CentOS 8 à laquelle nous voulons connecter.

Nous avons maintenant configuré la machine client également. Enregistrez le fichier et sortez à l'aide des raccourcis clavier (Ctrl + S) et (Ctrl + X).

Étape 5: Définissez les privilèges de configuration et le fichier «privatekey»

Maintenant, nous allons modifier le mode et définir les privilèges du fichier de configuration et du fichier «privatekey» sur 600. Entrez la commande suivante pour définir les autorisations.

$ sudo chmod 600 / etc / wireguard / privatekey
$ sudo chmod 600 / etc / wireguard / wg0.confli

Maintenant que nous avons finalisé les autorisations, nous pouvons déclencher l'interface (WG0) en utilisant l'outil de ligne de commande «WG-Quick».

Étape 6: Démarrez l'interface

Pour allumer l'interface, émettez la commande ci-dessous:

$ sudo wg-quick up wg0

Nous avons maintenant réussi à démarrer l'interface. Ensuite, nous vérifierons l'état de l'interface.

$ sudo wg

Activez l'interface pour démarrer automatiquement l'interface sur le démarrage du serveur CentOS 8.

$ sudo systemctl activer wg-quick @ wg0

À ce stade, le client est également mis en place.

Étape 7: Ajouter l'adresse IP et la clé publique du client au serveur CentOS 8

La dernière étape consiste à ajouter l'adresse IP et la clé publique de la machine client VPN dans le fichier de configuration de la machine Server VPN CentOS 8 Wireguard.

Retournez à la machine du serveur et ajoutez le contenu suivant au «/ etc / wireguard / wg0.Fichier Conf ”.

[Pair]
## Clé public du client VPN ##
Publickey = dmfo9pirb315slxogxxtmrbwaqpy07c57evpks1ikza =
## Adresse IP du client VPN ##
ALLIPS = 192.168.dix.2/32

Après la mise à jour du fichier de configuration du serveur VPN, enregistrez le fichier et sortez à l'aide des raccourcis clavier (Ctrl + S) et (Ctrl + X).

Le tunnel a maintenant été établi et tout le trafic sera passé par le serveur VPN CentOS 8 Wireguard.

Étape 8: Vérifiez la connexion du tunnel

Pour vérifier que le serveur VPN CentOS 8 Wireguard a été installé et configuré correctement, émettez la commande ci-dessous pour vérifier que le trafic circule dans le serveur VPN WireGuard configuré.

$ sudo wg

Et c'est ça! Vous avez configuré et établi le serveur VPN Wireguard avec succès.

Conclusion

Cet article vous a montré comment installer et configurer Wireguard VPN sur votre machine CentOS 8 et définir le système en tant que serveur VPN. Nous vous avons également montré comment configurer un client VPN CentOS 8 WireGuard et configurer le client pour acheminer le trafic via le serveur VPN Wireguard.