nouvelles
Serverspace a ajouté un nouveau Rocky Linux OS
OL
22 novembre 2021
Mise à jour en juin 7, 2023

Comment installer WireGuard VPN Serveur allumé CentOS

CentOS Linux VPN

Vous utilisez un autre système d'exploitation ?

Sélectionnez la version ou la distribution souhaitée.

WireGuard est une application qui peut fournir un réseau privé virtuel sécurisé (VPN), il est simple à utiliser et à configurer. Il utilise des protocoles et des algorithmes cryptographiques puissants pour chiffrer les données. Conçu exclusivement pour le Linux noyau, il peut être déployé sur WindowsmacOS, FreeBSD, iOS et Android. Dans notre cas nous utiliserons CentOS 8.3 pour WireGuard installer.

Comment faire pour installer WireGuard VPN Serveur allumé CentOS 8.3:

Pose WireGuard Serveur allumé CentOS

Téléchargez les dernières mises à jour à l'aide de la commande data :

sudo yum update
sudo dnf update

Assurez-vous que le référentiel PowerTools est activé car les packages EPEL peuvent en dépendre,

sudo yum install 'dnf-command(config-manager)'
sudo yum config-manager --set-enabled PowerTools

Ajoutez les référentiels EPEL et Elrepo pour installer les modules du noyau et WireGuard outils.

sudo dnf install epel-release elrepo-release -y

Installons maintenant WireGuard du référentiel epel :

sudo dnf install kmod-wireguard wireguard-tools

Génération de clés privées et publiques

WireGuard fonctionne en cryptant la connexion à l'aide d'une paire de clés cryptographiques. La paire de clés est utilisée en transmettant la clé publique à l'autre partie, qui peut alors chiffrer son message afin qu'il ne puisse être déchiffré qu'avec la clé privée correspondante. Pour sécuriser la communication bidirectionnelle, chaque côté doit avoir ses propres clés privées et publiques, puisque chaque paire ne fournit qu'une communication unidirectionnelle.

Avant de générer la paire de clés, accédez à :

cd /etc/wireguard

Définissez l'autorisation pour ce répertoire :

umask 077

Pour générer une paire de clés, saisissez la commande suivante :

wg genkey | tee private.key | wg pubkey > public.key

Définition de la configuration du serveur

Pour commencer à configurer le WireGuard serveur, allez dans /etc/wireguard dossier et créer le fichier wg0.conf

sudo nano /etc/wireguard/wg0.conf

Ajoutez les directives suivantes au fichier de configuration :

[Interface]
PrivateKey = <contents-of-server-privatekey>
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <contents-of-client-publickey>
AllowedIPs = 10.0.0.2/32

How to Setup WireGuard VPN Server on CentOS

Copiez la clé privée que nous avons générée précédemment et collez-la dans PrivateKey.

De même, nous devons générer une paire de clés pour le client, copiez le cliclé publique de ent et collez-la dans PublicKey.

Pour copier la valeur de la clé, exécutez la commande suivante :

sudo cat /etc/wireguard/public.key
sudo cat /etc/wireguard/private.key

FireWall installation

Par défaut, le firewall arrête toute communication entre le réseau interne (wg0) et le réseau public (eth0).
Changeons cela avec ces commandes :

sudo firewall-cmd --add-interface=wg0 --zone=internal
sudo firewall-cmd --permanent --zone=internal --add-masquerade

Lancement WireGuard et faites-le démarrer au démarrage

Nous sommes maintenant prêts à démarrer le serveur, pour commencer WireGuard nous utilisons wg-rapide et indiquez le nom de la nouvelle interface :

wg-quick up wg0

Si la configuration est parfaite, vous verrez l'écran suivant,
VPN1

Pour vérifier l'état du WireGuard serveur entrez :

wg show

VPNS4
Félicitations, nous avons démarré avec succès le WireGuard serveur!

Voter:
5 sur 5
Note moyenne : 5
Noté par : 2
1101 CT Amsterdam Pays-Bas, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300
Nous utilisons des cookies pour rendre votre expérience sur le Serverspace meilleur. En poursuivant votre navigation sur notre site, vous acceptez nos
Utilisation des cookies et Politique de confidentialité.