Dans ce tutoriel, nous allons vous montrer comment installer Wireguard sur Debian 10. Pour ceux d'entre vous qui ne le savaient pas, WireGuard est un VPN open-source, gratuit, moderne et rapide serveur avec cryptographie de pointe. Il est plus rapide et plus simple que IPSec et OpenVPN. Il est multiplateforme et peut fonctionner presque n'importe où, y compris Linux, Windows, Android et macOS.
Cet article suppose que vous avez au moins des connaissances de base sur Linux, que vous savez utiliser le shell et, plus important encore, que vous hébergez votre site sur votre propre VPS. L'installation est assez simple et suppose que vous s'exécutent dans le compte root, sinon vous devrez peut-être ajouter 'sudo
‘ aux commandes pour obtenir les privilèges root. Je vais vous montrer étape par étape l'installation du VPN Wireguard sur une Debian 10 (Buster).
Prérequis
- Un serveur exécutant l'un des systèmes d'exploitation suivants :Debian 10.
- Il est recommandé d'utiliser une nouvelle installation du système d'exploitation pour éviter tout problème potentiel
- Un
non-root sudo user
ou l'accès à l'root user
. Nous vous recommandons d'agir en tant qu'non-root sudo user
, cependant, car vous pouvez endommager votre système si vous ne faites pas attention lorsque vous agissez en tant que root.
Installer Wireguard sur Debian 10 Buster
Étape 1. Avant d'exécuter le didacticiel ci-dessous, il est important de vous assurer que votre système est à jour en exécutant le suivant apt
commandes dans le terminal :
sudo apt update
Étape 2. Installer Wireguard sur Debian 10.
WireGuard est disponible depuis les référentiels de backports Debian. Nous ajoutons maintenant le référentiel à votre système Debian :
echo 'deb http://ftp.debian.org/debian buster-backports main' | sudo tee /etc/apt/sources.list.d/buster-backports.list
Une fois cela fait, mettez à jour le apt
cache et installez WireGuard à l'aide de la commande suivante :
sudo apt update sudo apt install wireguard
Étape 3. Configurez WireGuard VPN.
Nous exécutons maintenant la commande suivante pour générer la paire de clés :
wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
Ensuite, créez un nouveau fichier nommé wg0.conf
avec le contenu suivant :
sudo nano /etc/wireguard/wg0.conf
Ajoutez les lignes suivantes :
[Interface] Address = 10.0.0.1/24 SaveConfig = true ListenPort = 51820 PrivateKey = SERVER_PRIVATE_KEY PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE
Enregistrer et définir les autorisations du fichier :
sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}
Une fois terminé, démarrez WireGuard et activez-le au démarrage :
sudo wg-quick up wg0 sudo systemctl enable wg-quick@wg0
Étape 4. Configurez le pare-feu.
Je suppose que vous avez configuré UFW et nous allons ouvrir le port UDP 51820 en utilisant le ufw
commande comme suit :
sudo apt install ufw
Ensuite, ajoutez les règles suivantes pour autoriser les connexions SSH et WireGuard :
sudo ufw allow ssh sudo ufw allow 51820/udp
Félicitations ! Vous avez installé Wireguard avec succès. Merci d'avoir utilisé ce didacticiel pour installer la dernière version de Wireguard VPN sur le système Debian. Pour obtenir de l'aide supplémentaire ou des informations utiles, nous vous recommandons de consulter la version officielle de Wireguard site Web.