Dans ce didacticiel, nous allons vous montrer comment installer Wireguard sur Ubuntu 20.04 LTS. Pour ceux d'entre vous qui ne le savaient pas, Wireguard est un tunneling VPN open source, fiable et avancé. logiciel que vous pouvez installer et utiliser dès maintenant pour créer une connexion point à point sécurisée à un serveur. Il est multiplateforme et peut fonctionner presque n'importe où, y compris Linux, Windows, Android et macOS. Wireguard est un peer-to -peer VPN. il n'utilise pas le modèle client-serveur. Selon sa configuration, un pair peut agir comme un serveur ou un client traditionnel.
Cet article suppose que vous avez au moins des connaissances de base sur Linux, que vous savez utiliser le shell et, plus important encore, que vous hébergez votre site sur votre propre VPS. L'installation est assez simple et suppose que vous s'exécutent dans le compte root, sinon vous devrez peut-être ajouter 'sudo
‘ aux commandes pour obtenir les privilèges root. Je vais vous montrer étape par étape l'installation de Wireguard sur Ubuntu 20.04 (Focal Fossa). Vous pouvez suivre les mêmes instructions pour Ubuntu 18.04, 16.04 et toute autre distribution basée sur Debian comme Linux Mint.
Prérequis
- Un serveur exécutant l'un des systèmes d'exploitation suivants :Ubuntu 20.04, 18.04 et toute autre distribution basée sur Debian comme Linux Mint ou un système d'exploitation élémentaire.
- Il est recommandé d'utiliser une nouvelle installation du système d'exploitation pour éviter tout problème potentiel
- Un
non-root sudo user
ou l'accès à l'root user
. Nous vous recommandons d'agir en tant qu'non-root sudo user
, cependant, car vous pouvez endommager votre système si vous ne faites pas attention lorsque vous agissez en tant que root.
Installer Wireguard sur Ubuntu 20.04 LTS Focal Fossa
Étape 1. Tout d'abord, assurez-vous que tous vos packages système sont à jour en exécutant le apt
suivant commandes dans le terminal.
sudo apt update sudo apt upgrade
Étape 2. Installer Wireguard sur Ubuntu 20.04.
WireGuard est disponible à partir des référentiels Ubuntu par défaut. Exécutez les commandes suivantes pour l'installer :
sudo apt install wireguard
Étape 3. Configurez WireGuard.
Tout d'abord, exécutez la commande suivante pour générer la paire de clés :
wg genkey | sudo tee /etc/wireguard/privatekey | wg pubkey | sudo tee /etc/wireguard/publickey
Ensuite, créez un nouveau fichier nommé wg0.conf
et ajoutez le contenu suivant :
sudo nano /etc/wireguard/wg0.conf
[Interface] Address = 10.0.0.1/24 SaveConfig = true ListenPort = 51820 PrivateKey = SERVER_PRIVATE_KEY PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o ens3 -j MASQUERADE
Les termes ci-dessus du wg0.conf
le fichier est défini ci-dessous :
- Adresse :une liste d'adresses IP v4 ou v6 séparées par des virgules pour le
wg0
interface. Utilisez des adresses IP d'une plage réservée aux réseaux privés (10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16). - ListenPort - le port sur lequel WireGuard acceptera les connexions entrantes.
- PrivateKey - une clé privée générée par le
wg genkey
commande. (Pour voir le contenu du fichier, lancez :sudo cat /etc/wireguard/privatekey
) - SaveConfig :lorsqu'il est défini sur true, l'état actuel de l'interface est enregistré dans le fichier de configuration lors de l'arrêt.
- PostUp – commande ou script exécuté avant l'activation de l'interface. Dans cet exemple, nous utilisons iptables pour activer le masquage. Cela permettra au trafic de quitter le serveur, donnant aux clients VPN un accès à Internet.
- PostDown – commande ou script exécuté avant l'arrêt de l'interface. Les règles iptables seront supprimées une fois l'interface arrêtée.
Le wg0.conf
et les fichiers de clé privée ne doivent pas être lisibles par les utilisateurs normaux. Utilisez chmod
pour définir les autorisations sur 600 :
sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}
Une fois cela fait, apportez le wg0
interface en utilisant les attributs spécifiés dans le fichier de configuration :
sudo wg-quick up wg0
[#] ip link add wg0 type wireguard [#] wg setconf wg0 /dev/fd/63 [#] ip -4 address add 10.0.0.1/24 dev wg0 [#] ip link set mtu 1420 up dev wg0 [#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
Pour amener l'interface WireGuard au démarrage, exécutez la commande suivante :
sudo systemctl enable wg-quick@wg0
Étape 4. Configurez le pare-feu.
Vous devez ouvrir le trafic UDP sur le port 51820 :
sudo ufw allow 51820/udp
Enfin, nous pouvons démarrer le service Wireguard en utilisant la commande suivante :
sudo wg-quick up wg0
Félicitations ! Vous avez installé Wireguard avec succès. Merci d'avoir utilisé ce tutoriel pour installer Wireguard VPN sur le système Ubuntu 20.04 LTS Focal Fossa. Pour une aide supplémentaire ou des informations utiles, nous vous recommandons de consulter le Wireguard officiel site Web.