Wireguard est un protocole de communication open source point à point populaire qui est utilisé pour créer un tunnel de réseau privé virtuel sécurisé et rapide. Ce VPN a été conçu pour être utilisé dans le noyau Linux. Wireguard est un VPN léger qui offre des vitesses extrêmement rapides aux utilisateurs.
Cet article vous montre comment installer et configurer Wireguard sur votre système CentOS 8. L'installation et la configuration de Wireguard sont beaucoup plus faciles que les VPN déjà existants, comme OpenVPN, et c'est une raison majeure derrière sa popularité croissante dans la communauté Linux.
Aperçu
Cet article est composé de deux sections:
Installation et configuration de Wireguard sur un serveur CentOS 8
Dans cette section, nous installerons une machine CentOS 8 qui agira comme un serveur en installant Wireguard.
Étape 1: Ajouter les référentiels EPEL et ELREPO
Pour commencer par l'installation de Wireguard sur CentOS 8, ajoutez d'abord les référentiels EPEL et ELREPO pour installer les modules de noyau et.
$ sudo dnf installer ePEL-Release Elrepo-Release -y
Maintenant, après avoir installé les référentiels requis, installez les modules du noyau et les outils Wireguard.
Étape 2: Installez les modules du noyau et les outils de fil de fil
Les modules de noyau et les outils WireGuard peuvent être installés rapidement à partir des référentiels EPEL et ELREPO en émettant la commande suivante:
$ sudo dnf installer kmod-wireguard wireguard-tools
Lorsque vous êtes invité à l'autorisation d'importer et à ajouter les clés GPG au système CentOS 8, permettez cette action en tapant «Y» et en appuyant sur «Entrez."
Après avoir réussi à installer les outils Wireguard, nous allons maintenant effectuer certaines configurations.
Étape 3: Créez des clés publiques et privées
Tout d'abord, nous créerons un nouveau répertoire '/ etc / wireguard' afin que nous puissions configurer le serveur VPN dans le répertoire. Pour créer un nouveau répertoire «/ etc / wireguard» dans le système CentOS 8, émettez la commande suivante.
sudo mkdir / etc / wireguard
Après avoir créé le répertoire, créez les clés publiques et privées à l'aide des outils de ligne de commande «WG» et «Tee». La commande de création de clés privées et publiques est la suivante.
$ wg genkey | Sudo Tee / etc / wireguard / privatekey | WG PUBKEY | Sudo Tee / etc / wireguard / publickey
La clé générée sera imprimée lors de l'exécution de la commande ci-dessus.
Étape 4: Configuration du dispositif de tunnel pour le trafic VPN de routage
Pour configurer un appareil, créez un fichier de configuration dans le répertoire '/ etc / wireguard' et ouvrez le fichier à l'aide de l'éditeur Nano.
Avant de créer le fichier de configuration, obtenez la clé privée en utilisant la commande suivante.
$ sudo cat / etc / wireguard / privatekey
Économisez la clé privée quelque part; Vous aurez besoin de cette clé plus tard dans le fichier de configuration.
Maintenant, créez le «WG0.Fichier Conf ”.
$ sudo nano / etc / wireguard / wg0.confli
Ajoutez le contenu ci-dessous au «/ etc / wireguard / wg0.Fichier Conf ”.
[Interface]
## Adresse IP du serveur VPN ##
Adresse = 192.168.18.200/24
## Enregistrer la configuration lorsqu'un nouveau client ajoutera ##
SAVECONFIG = VRAI
## Numéro de port du serveur VPN ##
Écouterport = 51820
## Clé privé du serveur VPN ##
PrivateKey = server_private_key
## commande à exécuter avant de démarrer l'interface ##
Postup = Firewall-Cmd --zone = public --add-port 51820 / udp && Firewall-cmd --zone = public --add-masquerade
## commande à exécuter avant d'éteindre l'interface ##
Postdown = Firewall-CMD --Remove-Port 51820 / UDP --zone = public && Firewall-CMD --Remove-Masquerade --zone = public
Ce fichier de configuration contient les termes clés suivants:
Maintenant que vous comprenez assez bien le fichier de configuration, vous pouvez enregistrer le fichier et quitter à l'aide des raccourcis clavier (Ctrl + S) et (Ctrl + X).
Étape 5: Définissez les privilèges de configuration et le fichier «privatekey»
Maintenant, nous allons rendre le serveur VPN un peu plus sécurisé. Un utilisateur de base ne doit pas avoir les privilèges pour lire le fichier de configuration et le fichier «privatekey». Pour donner accès à ces fichiers, nous allons modifier le mode de ces deux fichiers en 600. La commande de définition des autorisations est donnée ci-dessous.
$ sudo chmod 600 / etc / wireguard / privatekey
$ sudo chmod 600 / etc / wireguard / wg0.confli
Après avoir finalisé les autorisations, nous allons allumer l'interface (WG0) à l'aide de l'outil de ligne de commande WG-QUICK.
Étape 6: Démarrez l'interface
Pour allumer l'interface, émettez la commande ci-dessous:
$ sudo wg-quick up wg0
Si vous avez obtenu la sortie indiquée dans la capture d'écran ci-dessus, vous avez réussi à démarrer l'interface. Nous allons maintenant vérifier l'état de l'interface.
$ sudo wg
Activez l'interface pour démarrer automatiquement l'interface sur le démarrage du serveur CentOS 8.
$ sudo systemctl activer wg-quick @ wg0
À ce stade, la configuration du serveur a été terminée. Maintenant, si vous souhaitez configurer ce serveur VPN pour NAT, vous devrez activer le transfert IPv4.
Étape 7: Activer le transfert IPv4
Pour activer le transfert IPv4 pour le NAT, créez un «99 personnalité.fichier conf ”dans le« / etc / sysctl.D ”Répertoire en utilisant l'éditeur Nano.
$ sudo nano / etc / sysctl.D / 99-personnalité.confli
Ajoutez le contenu suivant au «/ etc / sysctl.D / 99-personnalité.conf
## pour activer le transfert IPv4 ##
filet.ipv4.ip_forward = 1
Pour activer le transfert IPv6, ajoutez le contenu suivant au «/ etc / sysctl.D / 99-personnalité.Fichier Conf ”, aussi.
## pour activer le transfert IPv6 ##
filet.ipv6.confli.tous.transfert = 1
Après avoir activé le transfert IPv4, enregistrez le fichier et sortez à l'aide des raccourcis (Ctrl + S) et (Ctrl + X).
Passons maintenant à la configuration de la machine client Wire Guélectricité.
Installation et configuration de Wireguard VPN sur le client CentOS 8
Dans cette section, nous créerons une machine CentOS 8 qui agira en tant que client. Le processus d'installation et de configuration du client VPN Wireguard sera presque le même que pour le serveur VPN Wireguard.
Étape 1: Ajouter les référentiels EPEL et ELREPO
Tout d'abord, nous ajouterons les référentiels EPEL et ELREPO pour installer les modules de noyau et les outils WireGuard:
$ sudo dnf installer ePEL-Release Elrepo-Release -y
Maintenant, après avoir installé les référentiels requis, nous allons installer les modules du noyau et les outils WireGuard.
Étape 2: Installez les modules du noyau et les outils de fil de fil
Les modules de noyau et les outils Wire Guélectricité peuvent désormais être installés à partir des référentiels EPEL et ELREPO en émettant la commande suivante.
$ sudo dnf installer kmod-wireguard wireguard-tools
Lorsque vous êtes demandé l'autorisation d'importer et d'ajouter les clés GPG au système CentOS 8, autorisez les modifications en tapant «Y» et en appuyant sur «Entrez."
Une fois que les outils Wire Guérique ont été installés avec succès, la machine client CentOS 8 doit également être configurée,.
Étape 3: Créez des clés publiques et privées
Dans cette étape, nous créerons un nouveau répertoire '/ etc / wireguard' dans la machine client. Pour créer le nouveau répertoire '/ etc / wireguard' dans votre système CentOS 8, entrez la commande suivante.
sudo mkdir / etc / wireguard
Après avoir créé le répertoire, créez les clés publiques et privées à l'aide des outils de ligne de commande «WG» et «Tee». La commande de création de clés privées et publiques est fournie ci-dessous.
$ wg genkey | Sudo Tee / etc / wireguard / privatekey | WG PUBKEY | Sudo Tee / etc / wireguard / publickey
Les clés générées seront désormais imprimées.
Étape 4: Configuration pour le trafic VPN de routage
Dans cette étape, nous créerons un fichier de configuration dans le répertoire '/ etc / wireguard' et l'ouvrirons à l'aide de l'éditeur Nano.
Avant de créer le fichier de configuration, obtenez la clé privée en utilisant la commande suivante.
$ sudo cat / etc / wireguard / privatekey
Économisez la clé privée quelque part; vous en aurez besoin plus tard dans le fichier de configuration.
Maintenant, créez le «WG0.Fichier Conf ”.
$ sudo nano / etc / wireguard / wg0.confli
Ajoutez le contenu ci-dessous au «/ etc / wireguard / wg0.Fichier Conf ”
[Interface]
## Clé privé du client VPN ##
PrivateKey = 8d8pulqcbuw + 51wpe3q7kutgxqhuvSy + a + dbgamb + 3o =
## Adresse IP du client VPN ##
Adresse = 192.168.18.201/24
[Pair]
## Clé publique du serveur VPN CentOS 8 ##
Publickey = vwndj4oB7zjwc / 7uom ++ oldrbaxmpsr2yd0cl3sekui =
## Set ACL ##
ALLOLIPS = 0.0.0.0/0
## Adresse IP et port de Centos 8 VPN Server ##
Point de terminaison = 192.168.18.200: 51820
Le fichier de configuration contient les termes clés suivants:
Nous avons maintenant configuré la machine client également. Enregistrez le fichier et sortez à l'aide des raccourcis clavier (Ctrl + S) et (Ctrl + X).
Étape 5: Définissez les privilèges de configuration et le fichier «privatekey»
Maintenant, nous allons modifier le mode et définir les privilèges du fichier de configuration et du fichier «privatekey» sur 600. Entrez la commande suivante pour définir les autorisations.
$ sudo chmod 600 / etc / wireguard / privatekey
$ sudo chmod 600 / etc / wireguard / wg0.confli
Maintenant que nous avons finalisé les autorisations, nous pouvons déclencher l'interface (WG0) en utilisant l'outil de ligne de commande «WG-Quick».
Étape 6: Démarrez l'interface
Pour allumer l'interface, émettez la commande ci-dessous:
$ sudo wg-quick up wg0
Nous avons maintenant réussi à démarrer l'interface. Ensuite, nous vérifierons l'état de l'interface.
$ sudo wg
Activez l'interface pour démarrer automatiquement l'interface sur le démarrage du serveur CentOS 8.
$ sudo systemctl activer wg-quick @ wg0
À ce stade, le client est également mis en place.
Étape 7: Ajouter l'adresse IP et la clé publique du client au serveur CentOS 8
La dernière étape consiste à ajouter l'adresse IP et la clé publique de la machine client VPN dans le fichier de configuration de la machine Server VPN CentOS 8 Wireguard.
Retournez à la machine du serveur et ajoutez le contenu suivant au «/ etc / wireguard / wg0.Fichier Conf ”.
[Pair]
## Clé public du client VPN ##
Publickey = dmfo9pirb315slxogxxtmrbwaqpy07c57evpks1ikza =
## Adresse IP du client VPN ##
ALLIPS = 192.168.dix.2/32
Après la mise à jour du fichier de configuration du serveur VPN, enregistrez le fichier et sortez à l'aide des raccourcis clavier (Ctrl + S) et (Ctrl + X).
Le tunnel a maintenant été établi et tout le trafic sera passé par le serveur VPN CentOS 8 Wireguard.
Étape 8: Vérifiez la connexion du tunnel
Pour vérifier que le serveur VPN CentOS 8 Wireguard a été installé et configuré correctement, émettez la commande ci-dessous pour vérifier que le trafic circule dans le serveur VPN WireGuard configuré.
$ sudo wg
Et c'est ça! Vous avez configuré et établi le serveur VPN Wireguard avec succès.
Conclusion
Cet article vous a montré comment installer et configurer Wireguard VPN sur votre machine CentOS 8 et définir le système en tant que serveur VPN. Nous vous avons également montré comment configurer un client VPN CentOS 8 WireGuard et configurer le client pour acheminer le trafic via le serveur VPN Wireguard.