Comment configurer WireGuard VPN Serveur allumé Ubuntu 20.04
Dans ce didacticiel, nous examinerons les étapes d'installation et de configuration du WireGuard VPN serveur et client.
WireGuard installation
Installez l' WireGuard paquet sur le serveur et client machines à l'aide de cette commande :
sudo apt install wireguard
La configuration du système
Tout d'abord, vous devez autoriser le trafic UDP entrant sur certains ports pour le VPN connexion.
sudo ufw allow 61951/udp
Autoriser la redirection des paquets réseau au niveau du noyau.
sudo nano /etc/sysctl.conf
Décommentez la ligne suivante.
net.ipv4.ip_forward=1
Appliquez les modifications.
sudo sysctl -p
Création de paires de clés privées et publiques
Utilisez cette commande pour générer des clés et rendre une clé privée accessible uniquement à l'utilisateur root pour des raisons de sécurité.
wg genkey | sudo tee /etc/wireguard/server_private.key | wg pubkey | sudo tee /etc/wireguard/server_public.key
sudo chmod 600 /etc/wireguard/server_private.key
Effectuez la même action sur le climachine ent pour le client_private.key et client_public.key.
Pour voir les valeurs des clés, utilisez la commande 'cat', par exemple :
sudo cat /etc/wireguard/server_private.key
cat /etc/wireguard/server_public.key
WireGuard la configuration du serveur
Créez la WireGuard fichier de configuration.
sudo nano /etc/wireguard/wg0.conf
Remplissez-le avec les lignes suivantes :
# Server configuration
[Interface]
PrivateKey = oCH7Z0g+ieQ99KkkR1E5EO22Evs5q75F+ES4O4Oc93E= # The server_private.key value.
Address = 10.5.5.1/24 # Internal IP address of the VPN server.
ListenPort = 61951 # Previously, we opened this port to listen for incoming connections in the firewall.
# Change "enp0s5" to the name of your network interface in the following two settings. This commands configures iptables for WireGuard.
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s5 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o enp0s5 -j MASQUERADE
# Configurations for the clients. You need to add a [Peer] section for each VPN client.
[Peer]
PublicKey = gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34= # client_public.key value.
AllowedIPs = 10.5.5.2/32 # Internal IP address of the VPN client.
Enregistrez et fermez ce fichier. Pour démarrer le WireGuard VPN serveur entrez la commande :
sudo systemctl start wg-quick@wg0
Configurez l'exécution automatique de l'interface après un redémarrage du système.
sudo systemctl enable wg-quick@wg0
WireGuard cliconfiguration interne
Vous devez également installer "resolvconf" sur le client.
sudo apt install resolvconf
Maintenant, créez le WireGuard fichier de configuration sur le climachine à ent.
sudo nano /etc/wireguard/wg0.conf
Remplissez-le avec les lignes suivantes :
# Client configuration
[Interface]
PrivateKey = eLI6PoQf3xhLHu+wlIIME5ullpxxp8U+sYMKHGcv2VI= # The client_private.key value.
Address = 10.5.5.2/24 # IP address of the client's wg0 interface.
DNS = 8.8.8.8
# Server connection configuration
[Peer]
PublicKey = tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4= # The server_public.key value.
AllowedIPs = 0.0.0.0/0 # Traffic for these addresses will be routed through the VPN tunnel. In this example, all addresses are selected.
Endpoint = 82.213.236.27:61951 # Public IP address of our VPN server and port number (ListenPort in the server configuration).
PersistentKeepalive = 25
Enregistrez-le et fermez-le.
Utilisez cette commande pour établir le VPN connexion:
sudo wg-quick up wg0
Pour afficher les informations de connexion, utilisez cette commande :
wg
Sortie :
interface: wg0
public key: gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34=
private key: (hidden)
listening port: 58208
peer: tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4=
endpoint: 82.213.236.27:61951
allowed ips: 0.0.0.0/0
...