26.05.2023

Comment configurer WireGuard VPN Serveur allumé Ubuntu 20.04

Dans ce didacticiel, nous examinerons les étapes d'installation et de configuration du WireGuard VPN serveur et client.

WireGuard installation

Installez l' WireGuard paquet sur le serveur et client machines à l'aide de cette commande :

sudo apt installer wireguard

La configuration du système

Tout d'abord, vous devez autoriser le trafic UDP entrant sur certains ports pour le VPN connexion.

sudo ufw autorise 61951 / udp

Autoriser la redirection des paquets réseau au niveau du noyau.

sudo nano /etc/sysctl.conf

Décommentez la ligne suivante.

net.ipv4.ip_forward=1

Appliquez les modifications.

sudo sysctl -p

Création de paires de clés privées et publiques

Utilisez cette commande pour générer des clés et rendre une clé privée accessible uniquement à l'utilisateur root pour des raisons de sécurité.

wggenkey | tee sudo /etc/wireguard/server_private.key | wg pubkey | tee sudo /etc/wireguard/server_public.key
sudo chmod 600 /etc/wireguard/server_private.key

Effectuez la même action sur le climachine ent pour le client_private.key et client_public.key.
Pour voir les valeurs des clés, utilisez la commande 'cat', par exemple :

chat sudo /etc/wireguard/server_private.key
chat /etc/wireguard/server_public.key

WireGuard la configuration du serveur

Créez la WireGuard fichier de configuration.

sudo nano /etc/wireguard/wg0.conf

Remplissez-le avec les lignes suivantes :

#Configuration du serveur
[Interface]
PrivateKey = oCH7Z0g+ieQ99KkkR1E5EO22Evs5q75F+ES4O4Oc93E= # La valeur server_private.key.
Adresse = 10.5.5.1/24 # Adresse IP interne du VPN serveur.
ListenPort = 61951 # Auparavant, nous ouvrions ce port pour écouter les connexions entrantes dans le firewall.
# Remplacez "enp0s5" par le nom de votre interface réseau dans les deux paramètres suivants. Cette commande configure iptables pour WireGuard.
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o enp0s5 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPTER ; iptables -t nat -D POSTROUTING -o enp0s5 -j MASQUERADE
# Configurations pour le clients. Vous devez ajouter une section [Peer] pour chaque VPN client.
[Pair]
PublicKey = gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34= # clivaleur ent_public.key.
AllowedIPs = 10.5.5.2/32 # Adresse IP interne du VPN client.

Enregistrez et fermez ce fichier. Pour démarrer le WireGuard VPN serveur entrez la commande :

sudo systemctl start wg-quick@wg0

Configurez l'exécution automatique de l'interface après un redémarrage du système.

sudo systemctl activer wg-quick@wg0

WireGuard cliconfiguration interne

Vous devez également installer "resolvconf" sur le client.

sudo apt installer resolvconf

Maintenant, créez le WireGuard fichier de configuration sur le climachine à ent.

sudo nano /etc/wireguard/wg0.conf

Remplissez-le avec les lignes suivantes :

# Cliconfiguration interne
[Interface]
PrivateKey = eLI6PoQf3xhLHu+wlIIME5ullpxxp8U+sYMKHGcv2VI= # Le clivaleur ent_private.key.
Adresse = 10.5.5.2/24 # Adresse IP du clil'interface wg0 de ent.
DNS = 8.8.8.8
# Configuration de la connexion au serveur
[Pair]
PublicKey = tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4= # La valeur server_public.key.
AllowedIPs = 0.0.0.0/0 # Le trafic pour ces adresses sera acheminé via le VPN tunnel. Dans cet exemple, toutes les adresses sont sélectionnées.
Endpoint = 82.213.236.27:61951 # Adresse IP publique de notre VPN serveur et numéro de port (ListenPort dans la configuration du serveur).
PersistantKeepalive = 25

Enregistrez-le et fermez-le.
Utilisez cette commande pour établir le VPN connexion:

sudo wg-rapidement wg0

Pour afficher les informations de connexion, utilisez cette commande :

wg

Sortie :

interface : wg0
public key: gsgfB29uYjpuFTCjC1+vHr9M7++MHJcG6Eg4rtuTu34=
clé privée : (cachée)
port d'écoute : 58208
pair : tsGQ8spwOQhpJb4BbhZtunLZEJCcPxUBIaQUpniQ+z4=
point de terminaison : 82.213.236.27:61951
ips autorisés : 0.0.0.0/0