nouvelles
Serverspace a ajouté un nouveau Rocky Linux OS
OL
7 novembre 2021
Mise à jour en mai 25, 2023

Comment installer WireGuard VPN Client sur CentOS

CentOS Linux VPN

Vous utilisez un autre système d'exploitation ?

Sélectionnez la version ou la distribution souhaitée.

WireGuard est une application qui peut fournir un réseau privé virtuel sécurisé (VPN), il est simple à utiliser et à configurer. Il utilise des protocoles et des algorithmes cryptographiques puissants pour chiffrer les données. Conçu exclusivement pour le Linux noyau, il peut être déployé sur WindowsmacOS, FreeBSD, iOS et Android.

Dans notre cas, nous utiliserons CentOS 8.3 pour WireGuard installer.

Comment configurer le WireGuard VPN client :

Pose WireGuard Client sur CentOS

CliL'installation ent est similaire à celle du serveur. Connectez-vous à votre Linux serveur, après vous être connecté, ajoutez les référentiels EPEL et Elrepo pour installer les modules du noyau et WireGuard outils.

sudo dnf install epel-release elrepo-release -y

Installons maintenant WireGuard du référentiel epel :

sudo dnf install kmod-wireguard wireguard-tools

Génération de clés privées et publiques

WireGuard fonctionne en cryptant la connexion à l'aide d'une paire de clés cryptographiques. La paire de clés est utilisée en transmettant la clé publique à l'autre partie, qui peut alors chiffrer son message afin qu'il ne puisse être déchiffré qu'avec la clé privée correspondante. Pour sécuriser la communication bidirectionnelle, chaque côté doit avoir ses propres clés privées et publiques, puisque chaque paire ne fournit qu'une messagerie unidirectionnelle.

Générer un client la paire de clés publique et privée en exécutant la commande suivante :

wg genkey | tee private.key | wg pubkey > public.key

Après cela, créez un clifichier de configuration ent, dans le répertoire suivant :

sudo nano /etc/wireguard/wg0.conf

Dans le type de fichier :

[Interface]
PrivateKey = <contents-of-client-privatekey>
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <contents-of-server-publickey>
AllowedIPs = 10.0.0.2/32

Remarques : dans la ligne publickey, insérez la clé publique du serveur que nous avons générée dans l'article précédent et sur la clé privée insérer le cliclé privée.

WireGuard Démarrage

Pour démarrer la connexion, tapez la commande suivante :

sudo wg-quick up wg0

VPNS3

Maintenant le client peut communiquer avec le serveur, vous pouvez envoyer un ping au serveur à partir du client avec la commande

ping 10.0.0.1

How to Quickly Deploy a Website on WordPress on an Ubuntu Server

Pour connaître l'état de la connexion, exécutez la commande suivante :

sudo wg show

Vous obtiendrez tous les détails de connexion comme indiqué ci-dessous

How to Quickly Deploy a Website on WordPress on an Ubuntu Server

Toutes nos félicitations! Ton cliordinateur a maintenant accès au VPN réseau.

Voter:
3 sur 5
Note moyenne : 3
Noté par : 2
1101 CT Amsterdam Pays-Bas, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Nous utilisons des cookies pour rendre votre expérience sur le Serverspace meilleur. En poursuivant votre navigation sur notre site, vous acceptez nos
Utilisation des cookies et Politique de confidentialité.