Serveur d'impression

Comment installer et configurer WireGuard VPN sur Linux – Bien choisir son serveur d impression

Par Titanfall , le 30 mai 2020 - 5 minutes de lecture

WireGuard n'est pas encore arrivé dans le noyau Linux, mais vous pouvez toujours commencer à tester le fonctionnement de cette nouvelle fonctionnalité.

Lorsque le noyau Linux 5.6 sera publié, le VPN Wireguard sera intégré. Des distributions comme Ubuntu 20.04 ajouteront ce service dans leur plate-forme encore plus tôt (avec le noyau 5.4). Si vous cherchez à prendre une longueur d'avance sur l'expérience WireGuard, je veux vous guider à travers le processus de mise en service.

Je ferai une démonstration quotidiennement sur Ubuntu 20.04. Au moment de la rédaction de ce document, WireGuard n'a pas encore été intégré dans la version quotidienne. Heureusement, les développeurs ont mis WireGuard à la disposition du référentiel Universe standard, donc l'installation est simple.

VOIR: résoudre rapidement les problèmes informatiques avec ces 10 applets de commande PowerShell (téléchargement TechRepublic)

Ce dont vous aurez besoin

Comment installer WireGuard

L'installation de WireGuard est en fait assez simple. Ouvrez une fenêtre de terminal et exécutez la commande:

sudo apt-get install wireguard -y

Une fois le service VPN installé, vous êtes prêt à le configurer.

Comment configurer WireGuard

L'une des meilleures choses à propos de WireGuard est que sa sécurité est basée sur des paires de clés de type SSH. Ainsi, la première chose à faire est de générer la paire de clés privée et publique nécessaire. Pour ce faire, revenez à la fenêtre du terminal et exécutez les commandes suivantes:

mkdir ~ / .wireguard
cd ~ / .wireguard
umask 077
wg genkey | tee privatekey | wg pubkey> publickey

Ensuite, vous devez copier le contenu de la clé privée nouvellement générée avec la commande:

chat privatekey

La commande ci-dessus imprimera une chaîne de caractères. Vous devrez le faire à la fois sur le serveur et sur le client (car vous aurez besoin de la clé privée du serveur et de la clé publique du client). Copiez cette chaîne dans votre presse-papiers, puis créez un nouveau fichier de configuration WireGuard avec la commande:

sudo nano /etc/wireguard/wg0.conf

Dans ce fichier, collez ce qui suit:

[Interface]



Adresse = SERVER_IP
SaveConfig = true
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY

[Peer]
PublicKey = CLIENT_PUBLIC_KEY
IP autorisés = CLIENT_IP

Où SERVER_PRIVATE_KEY est la chaîne de caractères que vous avez copiée dans votre presse-papiers depuis le serveur, SERVER_IP est l'adresse IP du serveur d'hébergement, CLIENT_PUBLIC_KEY est la clé publique du client et CLIENT_IP est l'adresse IP du client.

Enregistrez et fermez le fichier.

Comment configurer le pare-feu

Il est maintenant temps de configurer le pare-feu, afin que les connexions puissent entrer dans le serveur. De retour dans la fenêtre du terminal, créez les règles de pare-feu avec les commandes suivantes:

sudo ufw permet 22 / tcp
sudo ufw permet 51820 / udp
sudo ufw enable

Comment démarrer le VPN WireGuard

Vous êtes maintenant prêt à démarrer votre VPN. Pour ce faire, lancez la commande:

sudo wg-quick up wg0

Activez le service pour démarrer au démarrage avec la commande:

sudo systemctl enable wg-quick @ wg0

Pour vous assurer que votre nouveau WireGuard VPN est opérationnel, exécutez la commande:

sudo wg show

Vous devriez voir la clé publique répertoriée et le port d'écoute (Figure A).

Figure A

wireguardn.jpg "data-original =" https://tr1.cbsistatic.com/hub/i/r/2020/04/02/0a272559-3f9c-4602-8feb-1c655d5e03f5/resize/770x/efaab5a9b680417d639ad63e3b5a6e83/wireguard

Notre VPN WireGuard est opérationnel.

Comment configurer le client

Nous allons maintenant configurer un client Ubuntu pour se connecter au serveur VPN. Bien sûr, vous devez également avoir WireGuard installé sur le client, alors suivez les mêmes étapes que vous avez faites pour le serveur. Une fois installé, générez la clé pour le client de la même manière que pour le serveur.

Ensuite, créez le fichier de configuration avec la commande:

sudo nano /etc/wireguard/wg0.conf

Dans ce fichier, collez ce qui suit:

[Interface]



Adresse = CLIENT_IP
SaveConfig = true
PrivateKey = CLIENT_PRIVATE_KEY

[Peer]
PublicKey = SERVER_PUB_KEY
Endpoint = SERVER_IP: 51820
IP autorisés = 0.0.0.0/0, :: / 0

Où CLIENT_PRIVATE_KEY est la clé privée du client, SERVER_PUB_KEY est la clé publique du serveur, SERVER_IP est l'adresse IP du serveur VPN WireGuard et CLIENT_IP est l'adresse IP du client.

Enregistrez et fermez le fichier.

Activez le client avec la commande (exécutée sur le client):

sudo wg-quick up wg0

Sur votre client, exécutez la commande:

sudo wg

Vous devriez voir le point de terminaison du serveur répertorié et un peu plus d'informations (Figure B).

Figure B

wireguard-connection.jpg "data-original =" https://tr2.cbsistatic.com/hub/i/r/2020/04/02/b651af0c-d493-422f-bc9b-61c60c5f1013/resize/770x/8c86ebf94bf84d9c00be1f72b26e45a4/wireguard -connection.jpg

Notre VPN est maintenant connecté.

Et c'est tout. Vous devriez maintenant avoir une connexion VPN entre le client et le serveur.

Regarde aussi

arrière-plan du concept de cybersécurité "data-original =" https://tr1.cbsistatic.com/hub/i/r/2020/03/31/2ebbe39e-29ee-4859-987b-31cd1903a44c/resize/770x/12fe084e252ad4ab7b50105d215f0a5a/istock- 1040873246-security.jpg

Image: Getty Images / iStockphoto

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.