Comment configurer WireGuard VPN Serveur allumé Ubuntu 20.04
Dans ce didacticiel, nous examinerons les étapes d'installation et de configuration du WireGuard VPN serveur et client.
WireGuard installation
Installez l' WireGuard paquet sur le serveur et client machines à l'aide de cette commande :
La configuration du système
Tout d'abord, vous devez autoriser le trafic UDP entrant sur certains ports pour le VPN connexion.
Autoriser la redirection des paquets réseau au niveau du noyau.
Décommentez la ligne suivante.
Appliquez les modifications.
Création de paires de clés privées et publiques
Utilisez cette commande pour générer des clés et rendre une clé privée accessible uniquement à l'utilisateur root pour des raisons de sécurité.
sudo chmod 600 /etc/wireguard/server_private.key
Effectuez la même action sur le climachine ent pour le client_private.key et client_public.key.
Pour voir les valeurs des clés, utilisez la commande 'cat', par exemple :
chat /etc/wireguard/server_public.key
WireGuard la configuration du serveur
Créez la WireGuard fichier de configuration.
Remplissez-le avec les lignes suivantes :
[Interface]
PrivateKey = oCH7Z0g+ieQ99KkkR1E5EO22Evs5q75F+ES4O4Oc93E= # La valeur server_private.key.
Adresse = 10.5.5.1/24 # Adresse IP interne du VPN serveur.
ListenPort = 61951 # Auparavant, nous ouvrions ce port pour écouter les connexions entrantes dans le firewall.
# Remplacez "enp0s5" par le nom de votre interface réseau dans les deux paramètres suivants. Cette commande configure iptables pour WireGuard.
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s5 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPTER ; iptables -t nat -D POSTROUTING -o enp0s5 -j MASQUERADE
[Pair]
PublicKey = gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34= # clivaleur ent_public.key.
AllowedIPs = 10.5.5.2/32 # Adresse IP interne du VPN client.
Enregistrez et fermez ce fichier. Pour démarrer le WireGuard VPN serveur entrez la commande :
Configurez l'exécution automatique de l'interface après un redémarrage du système.
WireGuard cliconfiguration interne
Vous devez également installer "resolvconf" sur le client.
Maintenant, créez le WireGuard fichier de configuration sur le climachine à ent.
Remplissez-le avec les lignes suivantes :
[Interface]
PrivateKey = eLI6PoQf3xhLHu+wlIIME5ullpxxp8U+sYMKHGcv2VI= # Le clivaleur ent_private.key.
Adresse = 10.5.5.2/24 # Adresse IP du clil'interface wg0 de ent.
DNS = 8.8.8.8
[Pair]
PublicKey = tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4= # La valeur server_public.key.
AllowedIPs = 0.0.0.0/0 # Le trafic pour ces adresses sera acheminé via le VPN tunnel. Dans cet exemple, toutes les adresses sont sélectionnées.
Endpoint = 82.213.236.27:61951 # Adresse IP publique de notre VPN serveur et numéro de port (ListenPort dans la configuration du serveur).
PersistantKeepalive = 25
Enregistrez-le et fermez-le.
Utilisez cette commande pour établir le VPN connexion:
Pour afficher les informations de connexion, utilisez cette commande :
Sortie :
public key: gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34=
clé privée : (cachée)
port d'écoute : 58208
point de terminaison : 82.213.236.27:61951
ips autorisés : 0.0.0.0/0