WireGuard est une application qui peut fournir un réseau privé virtuel sécurisé (VPN), il est simple à utiliser et à configurer. Il utilise des protocoles et des algorithmes cryptographiques puissants pour chiffrer les données. Conçu exclusivement pour le Linux noyau, il peut être déployé sur WindowsmacOS, FreeBSD, iOS et Android.
Dans notre cas, nous utiliserons CentOS 8.3 pour WireGuard installer.
Comment configurer le WireGuard VPN client :
- Comment installer le WireGuard Client sur CentOS
- Comment créer une clé privée et publique
- Comment courir WireGuard
Pose WireGuard Client sur CentOS
CliL'installation ent est similaire à celle du serveur. Connectez-vous à votre Linux serveur, après vous être connecté, ajoutez les référentiels EPEL et Elrepo pour installer les modules du noyau et WireGuard outils.
sudo dnf install epel-release elrepo-release -y
Installons maintenant WireGuard du référentiel epel :
sudo dnf install kmod-wireguard wireguard-tools
Génération de clés privées et publiques
WireGuard fonctionne en cryptant la connexion à l'aide d'une paire de clés cryptographiques. La paire de clés est utilisée en transmettant la clé publique à l'autre partie, qui peut alors chiffrer son message afin qu'il ne puisse être déchiffré qu'avec la clé privée correspondante. Pour sécuriser la communication bidirectionnelle, chaque côté doit avoir ses propres clés privées et publiques, puisque chaque paire ne fournit qu'une messagerie unidirectionnelle.
Générer un client la paire de clés publique et privée en exécutant la commande suivante :
wg genkey | tee private.key | wg pubkey > public.key
Après cela, créez un clifichier de configuration ent, dans le répertoire suivant :
sudo nano /etc/wireguard/wg0.conf
Dans le type de fichier :
[Interface]
PrivateKey = <contents-of-client-privatekey>
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <contents-of-server-publickey>
AllowedIPs = 10.0.0.2/32
Remarques : dans la ligne publickey, insérez la clé publique du serveur que nous avons générée dans l'article précédent et sur la clé privée insérer le cliclé privée.
WireGuard Démarrage
Pour démarrer la connexion, tapez la commande suivante :
sudo wg-quick up wg0
Maintenant le client peut communiquer avec le serveur, vous pouvez envoyer un ping au serveur à partir du client avec la commande
ping 10.0.0.1
Pour connaître l'état de la connexion, exécutez la commande suivante :
sudo wg show
Vous obtiendrez tous les détails de connexion comme indiqué ci-dessous
Toutes nos félicitations! Ton cliordinateur a maintenant accès au VPN réseau.