Comment installer et configurer WireGuard VPN sur Linux – Bien choisir son serveur d impression
WireGuard n'est pas encore arrivé dans le noyau Linux, mais vous pouvez toujours commencer à tester le fonctionnement de cette nouvelle fonctionnalité.
Lorsque le noyau Linux 5.6 sera publié, le VPN Wireguard sera intégré. Des distributions comme Ubuntu 20.04 ajouteront ce service dans leur plate-forme encore plus tôt (avec le noyau 5.4). Si vous cherchez à prendre une longueur d'avance sur l'expérience WireGuard, je veux vous guider à travers le processus de mise en service.
Je ferai une démonstration quotidiennement sur Ubuntu 20.04. Au moment de la rédaction de ce document, WireGuard n'a pas encore été intégré dans la version quotidienne. Heureusement, les développeurs ont mis WireGuard à la disposition du référentiel Universe standard, donc l'installation est simple.
VOIR: résoudre rapidement les problèmes informatiques avec ces 10 applets de commande PowerShell (téléchargement TechRepublic)
Sommaire
Ce dont vous aurez besoin
Comment installer WireGuard
L'installation de WireGuard est en fait assez simple. Ouvrez une fenêtre de terminal et exécutez la commande:
sudo apt-get install wireguard -y
Une fois le service VPN installé, vous êtes prêt à le configurer.
Comment configurer WireGuard
L'une des meilleures choses à propos de WireGuard est que sa sécurité est basée sur des paires de clés de type SSH. Ainsi, la première chose à faire est de générer la paire de clés privée et publique nécessaire. Pour ce faire, revenez à la fenêtre du terminal et exécutez les commandes suivantes:
mkdir ~ / .wireguard cd ~ / .wireguard umask 077 wg genkey | tee privatekey | wg pubkey> publickey
Ensuite, vous devez copier le contenu de la clé privée nouvellement générée avec la commande:
chat privatekey
La commande ci-dessus imprimera une chaîne de caractères. Vous devrez le faire à la fois sur le serveur et sur le client (car vous aurez besoin de la clé privée du serveur et de la clé publique du client). Copiez cette chaîne dans votre presse-papiers, puis créez un nouveau fichier de configuration WireGuard avec la commande:
sudo nano /etc/wireguard/wg0.conf
Dans ce fichier, collez ce qui suit:
[Interface] Adresse = SERVER_IP SaveConfig = true ListenPort = 51820 PrivateKey = SERVER_PRIVATE_KEY [Peer] PublicKey = CLIENT_PUBLIC_KEY IP autorisés = CLIENT_IP
Où SERVER_PRIVATE_KEY est la chaîne de caractères que vous avez copiée dans votre presse-papiers depuis le serveur, SERVER_IP est l'adresse IP du serveur d'hébergement, CLIENT_PUBLIC_KEY est la clé publique du client et CLIENT_IP est l'adresse IP du client.
Enregistrez et fermez le fichier.
Comment configurer le pare-feu
Il est maintenant temps de configurer le pare-feu, afin que les connexions puissent entrer dans le serveur. De retour dans la fenêtre du terminal, créez les règles de pare-feu avec les commandes suivantes:
sudo ufw permet 22 / tcp sudo ufw permet 51820 / udp sudo ufw enable
Comment démarrer le VPN WireGuard
Vous êtes maintenant prêt à démarrer votre VPN. Pour ce faire, lancez la commande:
sudo wg-quick up wg0
Activez le service pour démarrer au démarrage avec la commande:
sudo systemctl enable wg-quick @ wg0
Pour vous assurer que votre nouveau WireGuard VPN est opérationnel, exécutez la commande:
sudo wg show
Vous devriez voir la clé publique répertoriée et le port d'écoute (Figure A).
Figure A
Comment configurer le client
Nous allons maintenant configurer un client Ubuntu pour se connecter au serveur VPN. Bien sûr, vous devez également avoir WireGuard installé sur le client, alors suivez les mêmes étapes que vous avez faites pour le serveur. Une fois installé, générez la clé pour le client de la même manière que pour le serveur.
Ensuite, créez le fichier de configuration avec la commande:
sudo nano /etc/wireguard/wg0.conf
Dans ce fichier, collez ce qui suit:
[Interface] Adresse = CLIENT_IP SaveConfig = true PrivateKey = CLIENT_PRIVATE_KEY [Peer] PublicKey = SERVER_PUB_KEY Endpoint = SERVER_IP: 51820 IP autorisés = 0.0.0.0/0, :: / 0
Où CLIENT_PRIVATE_KEY est la clé privée du client, SERVER_PUB_KEY est la clé publique du serveur, SERVER_IP est l'adresse IP du serveur VPN WireGuard et CLIENT_IP est l'adresse IP du client.
Enregistrez et fermez le fichier.
Activez le client avec la commande (exécutée sur le client):
sudo wg-quick up wg0
Sur votre client, exécutez la commande:
sudo wg
Vous devriez voir le point de terminaison du serveur répertorié et un peu plus d'informations (Figure B).
Figure B
Et c'est tout. Vous devriez maintenant avoir une connexion VPN entre le client et le serveur.
Commentaires
Laisser un commentaire