Actualités
3 nouveaux étudiants Serverspace GPT API Modèles de langage disponibles dès maintenant !
OL
Novembre 7 2021
Mise à jour le 28 février 2025

Comment installer WireGuard VPN Client sur CentOS

CentOS Linux VPN

Vous utilisez un autre système d'exploitation ?

Sélectionnez la version ou la distribution souhaitée.

WireGuard est une application qui peut fournir un réseau privé virtuel sécurisé (VPN), il est simple à utiliser et à configurer. Il utilise des protocoles et des algorithmes cryptographiques puissants pour chiffrer les données. Conçu exclusivement pour le Linux noyau, il peut être déployé sur WindowsmacOS, FreeBSD, iOS et Android.

Dans notre cas, nous utiliserons CentOS 8.3 pour WireGuard installer.

Comment configurer le WireGuard VPN client:

Pose WireGuard Client sur CentOS

L'installation du client est similaire à celle du serveur. Connectez-vous à votre Linux serveur, après vous être connecté, ajoutez les référentiels EPEL et Elrepo pour installer les modules du noyau et WireGuard outils.

sudo dnf install epel-release elrepo-release -y

Installons maintenant WireGuard du référentiel epel :

sudo dnf install kmod-wireguard wireguard-tools

Génération de clés privées et publiques

WireGuard fonctionne en cryptant la connexion à l'aide d'une paire de clés cryptographiques. La paire de clés est utilisée en transmettant la clé publique à l'autre partie, qui peut alors chiffrer son message afin qu'il ne puisse être déchiffré qu'avec la clé privée correspondante. Pour sécuriser la communication bidirectionnelle, chaque côté doit avoir ses propres clés privées et publiques, puisque chaque paire ne fournit qu'une messagerie unidirectionnelle.

Générez une paire de clés publique et privée client en exécutant la commande suivante :

wg genkey | tee private.key | wg pubkey > public.key

Ensuite, créez un fichier de configuration client, dans le répertoire suivant :

sudo nano /etc/wireguard/wg0.conf

Dans le type de fichier :

[Interface]
PrivateKey = <contents-of-client-privatekey>
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <contents-of-server-publickey>
AllowedIPs = 10.0.0.2/32

Remarques : dans la ligne publickey, insérez la clé publique du serveur que nous avons générée dans l'article précédent et sur la clé privée, insérez la clé privée du client.

WireGuard Démarrage

Pour démarrer la connexion, tapez la commande suivante :

sudo wg-quick up wg0

VPNS3

Maintenant, le client peut communiquer avec le serveur, vous pouvez envoyer un ping au serveur depuis le client avec la commande

ping 10.0.0.1

How to Quickly Deploy a Website on WordPress on an Ubuntu Server

Pour connaître l'état de la connexion, exécutez la commande suivante :

sudo wg show

Vous obtiendrez tous les détails de connexion comme indiqué ci-dessous

How to Quickly Deploy a Website on WordPress on an Ubuntu Server

Félicitations ! Votre ordinateur client a désormais accès à VPN réseau.

Voter:
3 sur 5
Note moyenne : 3
Noté par : 2
1101 CT Amsterdam Pays-Bas, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Nous utilisons des cookies pour rendre votre expérience sur le Serverspace meilleur. En poursuivant votre navigation sur notre site, vous acceptez nos
Utilisation des cookies et Confidentialité.