Dans ce didacticiel, nous allons vous montrer comment installer Wireguard sur CentOS 8. Pour ceux d'entre vous qui ne le savaient pas, Wireguard est un logiciel de tunnellisation VPN open-source, fiable et avancé. vous pouvez installer et utiliser dès maintenant pour créer une connexion point à point sécurisée à un serveur. Il est multiplateforme et peut fonctionner presque n'importe où, y compris Linux, Windows, Android et macOS. Wireguard est un peer-to- peer VPN. il n'utilise pas le modèle client-serveur. Selon sa configuration, un pair peut agir comme un serveur ou un client traditionnel.
Cet article suppose que vous avez au moins des connaissances de base sur Linux, que vous savez utiliser le shell et, plus important encore, que vous hébergez votre site sur votre propre VPS. L'installation est assez simple et suppose que vous s'exécutent dans le compte root, sinon vous devrez peut-être ajouter 'sudo
‘ aux commandes pour obtenir les privilèges root. Je vais vous montrer l'installation étape par étape du VPN Wireguard Linux sur CentOS 8.
Prérequis
- Un serveur exécutant l'un des systèmes d'exploitation suivants :CentOS 8.
- Il est recommandé d'utiliser une nouvelle installation du système d'exploitation pour éviter tout problème potentiel
- Un
non-root sudo user
ou l'accès à l'root user
. Nous vous recommandons d'agir en tant qu'non-root sudo user
, cependant, car vous pouvez endommager votre système si vous ne faites pas attention lorsque vous agissez en tant que root.
Installer Wireguard sur CentOS 8
Étape 1. Tout d'abord, commençons par nous assurer que votre système est à jour.
sudo dnf install epel-release elrepo-release sudo dnf update
Étape 2. Installation de Wireguard sur CentOS 8.
Nous installons maintenant WireGuard en exécutant la commande suivante :
sudo dnf install kmod-wireguard wireguard-tools
Étape 3. Configurez WireGuard.
Tout d'abord, vous devrez générer les clés publiques et privées dans /etc/wireguard
répertoire :
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
Vous devriez voir votre clé générée dans la sortie suivante :
Nnid+rqJBnsZ+SN68dILmeilanaKyFTlSjBIBMWsbzU=
Ensuite, créez un nouveau fichier nommé wg0.conf
et ajoutez le contenu suivant :
nano /etc/wireguard/wg0.conf
Ajoutez les lignes suivantes :
[Interface] ### VPN server private IP address ### Address = 10.0.0.1/24 ### Save and update this config file when a new peer (vpn client) added ### SaveConfig = true ### VPN server port - You can choose any port ### ListenPort = 51820 ### VPN server's private key i.e. /etc/wireguard/privatekey - the one from above ### PrivateKey = Nnid+rqJBnsZ+SN68dILmeilanaKyFTlSjBIBMWsbzU= PostUp = firewall-cmd --zone=public --add-port 51820/udp && firewall-cmd --zone=public --add-masquerade PostDown = firewall-cmd --zone=public --remove-port 51820/udp && firewall-cmd --zone=public --remove-masquerade
Ensuite, affichez l'interface WireGuard en utilisant wg-quick
commande :
wg-quick up wg0
Vous pouvez maintenant vérifier l'état de l'interface wg0 avec la commande suivante :
$ wg show wg0
Étape 4. Activez le transfert IP.
Avant de commencer, vous devrez activer le transfert IP dans votre système. Vous pouvez l'activer en créant un nouveau /etc/sysctl.d/99-custom.conf
fichier :
sudo nano /etc/sysctl.d/99-custom.conf
Ajoutez la ligne suivante :
net.ipv4.ip_forward=1
Enregistrez et fermez le fichier puis exécutez la commande suivante pour appliquer les modifications :
sysctl -p /etc/sysctl.d/99-custom.conf
Félicitations ! Vous avez installé Wireguard avec succès. Merci d'avoir utilisé ce didacticiel pour installer le VPN Wireguard sur votre système CentOS 8. Pour obtenir de l'aide supplémentaire ou des informations utiles, nous vous recommandons de consulter le site Web officiel de Wireguard. .