WireGuard est une application qui peut fournir un réseau privé virtuel sécurisé (VPN), il est simple à utiliser et à configurer. Il utilise des protocoles et des algorithmes cryptographiques puissants pour chiffrer les données. Conçu exclusivement pour le Linux noyau, il peut être déployé sur WindowsmacOS, FreeBSD, iOS et Android. Dans notre cas nous utiliserons CentOS 8.3 pour WireGuard installer.
Comment faire pour installer WireGuard VPN Serveur allumé CentOS 8.3:
- Comment installer le serveur WirrGuard sur CentOS
- Comment générer des clés privées et publiques
- Comment régler la configuration du serveur
- Comment configurer FireWall
- Comment lancer WireGuard et l'activer au démarrage
Pose WireGuard Serveur allumé CentOS
Téléchargez les dernières mises à jour à l'aide de la commande data :
Assurez-vous que le référentiel PowerTools est activé car les packages EPEL peuvent en dépendre,
Ajoutez les référentiels EPEL et Elrepo pour installer les modules du noyau et WireGuard outils.
Installons maintenant WireGuard du référentiel epel :
Génération de clés privées et publiques
WireGuard fonctionne en cryptant la connexion à l'aide d'une paire de clés cryptographiques. La paire de clés est utilisée en transmettant la clé publique à l'autre partie, qui peut alors chiffrer son message afin qu'il ne puisse être déchiffré qu'avec la clé privée correspondante. Pour sécuriser la communication bidirectionnelle, chaque côté doit avoir ses propres clés privées et publiques, puisque chaque paire ne fournit qu'une communication unidirectionnelle.
Avant de générer la paire de clés, accédez à :
Définissez l'autorisation pour ce répertoire :
Pour générer une paire de clés, saisissez la commande suivante :
Définition de la configuration du serveur
Pour commencer à configurer le WireGuard serveur, allez dans /etc/wireguard dossier et créer le fichier wg0.conf
Ajoutez les directives suivantes au fichier de configuration :
Clé privée =
Adresse = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPTER ; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Port d'écoute = 51820
[Pair]
CléPublique =client-clépublique>
IP autorisés = 10.0.0.2/32
Copiez la clé privée que nous avons générée précédemment et collez-la dans PrivateKey.
De même, nous devons générer une paire de clés pour le client, copiez le cliclé publique de ent et collez-la dans PublicKey.
Pour copier la valeur de la clé, exécutez la commande suivante :
FireWall installation
Par défaut, le firewall arrête toute communication entre le réseau interne (wg0) et le réseau public (eth0).
Changeons cela avec ces commandes :
Lancement WireGuard et faites-le démarrer au démarrage
Nous sommes maintenant prêts à démarrer le serveur, pour commencer WireGuard nous utilisons wg-rapide et indiquez le nom de la nouvelle interface :
Si la configuration est parfaite, vous verrez l'écran suivant,
Pour vérifier l'état du WireGuard serveur entrez :
Félicitations, nous avons démarré avec succès le WireGuard serveur!