WireGuard est un service de tunneling VPN open source simple et rapide construit avec des technologies cryptographiques haut de gamme. Il est très facile à configurer et à utiliser, et beaucoup le considèrent meilleur qu'OpenVPN ou IPSec. WireGuard est également multiplateforme et prend en charge les appareils intégrés.
WireGuard fonctionne en configurant des interfaces réseau virtuelles telles que wlan0 ou eth0 qui peuvent être gérées et contrôlées comme des interfaces réseau normales, ce qui permet de configurer et de gérer facilement WireGuard à l'aide d'outils nets et d'autres outils de gestion de réseau.
Ce guide vous montrera comment configurer un client et un serveur WireGuard sur un système Kali Linux.
Commençons par installer WireGuard sur le système.
Installation de WireGuard
Selon la version de Kali Linux que vous utilisez, vous devriez avoir des référentiels WireGuard apt. Mettez à jour votre système à l'aide des commandes :
sudo apt-get mise à joursudo apt-get mise à niveau
Ensuite, entrez une simple commande apt pour installer WireGuard :
sudo apt-get install -y wireguardUne fois que WireGuard est installé sur le système, nous pouvons procéder à sa configuration.
Configuration du serveur WireGuard
La sécurité WireGuard fonctionne sur des paires clé-valeur SSH, qui sont très faciles à configurer. Commencez par créer un .répertoire wireguard.
mkdir ~/.fil de fercd ~/.fil de fer
Ensuite, définissez les autorisations de lecture, d'écriture et d'exécution.
umask 077Nous pouvons maintenant générer les paires clé-valeur à l'aide de la commande :
wg genkey | tee clé privée | wg clé publique > clé publiqueEnsuite, copiez le contenu de la clé privée :
clé privée de chatUne fois que vous avez copié le contenu de la clé privée dans votre presse-papiers, créez un fichier de configuration WireGuard dans /etc/wireguard/wg0.conf
Dans le fichier, ajoutez les lignes suivantes :
Interface]Adresse = SERVER_IP
SaveConfig = vrai
Port d'écoute = 51820
Clé privée = SERVER_PRIVATE_KEY
[Pair]
Clé publique = CLIENT_PUBLIC_KEY
AllowedIPs = CLIENT_IP
Dans l'adresse, ajoutez l'adresse IP du serveur d'hébergement. Pour PrivateKey, saisissez le contenu de la clé privée que vous avez copiée précédemment.
Dans la section homologue, ajoutez la clé publique du client et l'adresse IP.
Une fois le fichier de configuration configuré, configurez le serveur VPN pour qu'il se lance au démarrage.
sudo systemctl activer wg-quick@wg0Enfin, démarrez le service WireGuard sur le serveur :
sudo wg-quick up wg0Configuration du client WireGuard
Ensuite, nous devons configurer le client WireGuard. Assurez-vous que WireGuard est installé sur le système.
Générer également des paires clé-valeur.
wg genkey | tee clé privée | wg clé publique > clé publiqueumask u=rwx,go= && cat /etc/wireguard/wg0.conf << EOF
[Interface]
Adresse = CLIENT_IP
PrivateKey = CLÉ PRIVÉE DU CLIENT
[Pair]
PublicKey = CLÉ PUBLIQUE DU SERVEUR
Point de terminaison = SERVER_IP:51820
IPs autorisées = 0.0.0.0/0
PersistantKeepalive = 21
FEO
Enfin, enregistrez le fichier et activez le VPN :
sudo wg-quick up wg0Vous pouvez vérifier la connexion avec la commande :
sudo wgConclusion
La configuration de WireGuard est simple et efficace. Une fois configuré, vous pouvez l'utiliser dans une grande variété de cas. Avec ce que vous avez appris de ce guide, vous pouvez tester et voir s'il fonctionne mieux que d'autres services VPN.