introduction
WireGuard est une solution VPN extrêmement simple, rapide et moderne qui utilise une cryptographie de pointe. Selon quelques tests de référence différents, WireGuard est actuellement la solution VPN la plus rapide par rapport à IPSec et OpenVPN. Dans ce guide, vous apprendrez à établir une connexion WireGuard entre deux serveurs.
Exigences
- Ubuntu ou Debian
- Kernel 4.1 ou plus récent
Installation et clonage
L'installation de WireGuard lui-même est très facile et peut se faire en 4 étapes. Tout d'abord, nous devons installer les en-têtes du noyau ainsi que les éléments essentiels de la construction et divers autres packages requis:
apt-get install libmnl-dev linux-headers-$(uname -r) build-essential make git
Une fois cette étape terminée, nous pouvons continuer à extraire WireGuard du référentiel Git:
git clone https://git.zx2c4.com/WireGuard
Construire
Pour l'instant, tous les packages requis sont installés ainsi que WireGuard cloné sur WireGuard/
. Nous pouvons continuer le processus de construction de WireGuard et l'installer:
cd WireGuard/src/
make
make install
Juste après la fin du make install
processus sans erreur, nous pouvons continuer d'exécuter exactement les mêmes étapes sur l'autre serveur. Après cela, passez à la section suivante de ce guide - le processus de configuration.
Configuration
La création d'un tunnel avec WireGuard est très facile et se fait à l'aide de quelques commandes. Nous commençons par créer notre interface VPN:
ip link add dev wg0 type wireguard
Ensuite, nous générons notre clé privée qui sera utilisée pour crypter les données entre les deux parties:
umask 077
wg genkey > private
À ce stade, nous avons toutes les exigences remplies pour créer le tunnel lui-même:
wg set wg0 listen-port 51920 private-key ~/private peer <PEER_PUBLIC_KEY> allowed-ips 192.168.2.0/24 endpoint <OTHER_SERVER_IP>:51920
Remarque: Vous devez exécuter cette commande sur les deux serveurs, avec les arguments suivants ajustés: PEER_PUBLIC_KEY
et OTHER_SERVER_IP
.
Afin de lire la clé publique sur les deux serveurs, nous devons exécuter la commande suivante pour convertir la clé privée en clé publique et la lire ensuite:
wg pubkey < private > public
cat public
Enfin, nous pouvons attribuer les adresses IP à notre interface ( .1
pour le premier serveur, .2
pour le deuxième serveur):
ip link set up dev wg0
ip addr add 192.168.2.1/24 dev wg0
Essai
Essayez d'envoyer une requête ping à l'autre serveur à l'aide de la commande suivante sur le premier serveur:
ping 192.168.2.2
Si vous voyez des réponses du serveur, votre installation est correcte et le lien VPN est en cours d'exécution. Si vous n'obtenez aucune réponse ou erreur, passez en revue les commandes que vous avez exécutées sur les deux serveurs et vérifiez que vous avez ajusté les arguments en conséquence.
Conclusion
WireGuard est une solution VPN sécurisée très facile à utiliser. Il fonctionne bien sur de nombreuses topologies de réseau, y compris (mais sans s'y limiter): les connexions entre les serveurs, l'utilisation de la dorsale, les réseaux VPN personnels et les réseaux VPN itinérants. Pour de la documentation supplémentaire, visitez le site officiel . Bon piratage!