WireGuard est une application qui peut fournir un réseau privé virtuel sécurisé (VPN), il est simple à utiliser et à configurer. Il utilise des protocoles et des algorithmes cryptographiques puissants pour chiffrer les données. Conçu exclusivement pour le Linux noyau, il peut être déployé sur WindowsmacOS, FreeBSD, iOS et Android.
Dans notre cas, nous utiliserons CentOS 8.3 pour WireGuard installer.
Comment configurer le WireGuard VPN client:
- Comment installer le WireGuard Client sur CentOS
- Comment créer une clé privée et publique
- Comment courir WireGuard
Pose WireGuard Client sur CentOS
L'installation du client est similaire à celle du serveur. Connectez-vous à votre Linux serveur, après vous être connecté, ajoutez les référentiels EPEL et Elrepo pour installer les modules du noyau et WireGuard outils.
sudo dnf install epel-release elrepo-release -y
Installons maintenant WireGuard du référentiel epel :
sudo dnf install kmod-wireguard wireguard-tools
Génération de clés privées et publiques
WireGuard fonctionne en cryptant la connexion à l'aide d'une paire de clés cryptographiques. La paire de clés est utilisée en transmettant la clé publique à l'autre partie, qui peut alors chiffrer son message afin qu'il ne puisse être déchiffré qu'avec la clé privée correspondante. Pour sécuriser la communication bidirectionnelle, chaque côté doit avoir ses propres clés privées et publiques, puisque chaque paire ne fournit qu'une messagerie unidirectionnelle.
Générez une paire de clés publique et privée client en exécutant la commande suivante :
wg genkey | tee private.key | wg pubkey > public.key
Ensuite, créez un fichier de configuration client, dans le répertoire suivant :
sudo nano /etc/wireguard/wg0.conf
Dans le type de fichier :
[Interface]
PrivateKey = <contents-of-client-privatekey>
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <contents-of-server-publickey>
AllowedIPs = 10.0.0.2/32
Remarques : dans la ligne publickey, insérez la clé publique du serveur que nous avons générée dans l'article précédent et sur la clé privée, insérez la clé privée du client.
WireGuard Démarrage
Pour démarrer la connexion, tapez la commande suivante :
sudo wg-quick up wg0
Maintenant, le client peut communiquer avec le serveur, vous pouvez envoyer un ping au serveur depuis le client avec la commande
ping 10.0.0.1
Pour connaître l'état de la connexion, exécutez la commande suivante :
sudo wg show
Vous obtiendrez tous les détails de connexion comme indiqué ci-dessous
Félicitations ! Votre ordinateur client a désormais accès à VPN réseau.