Installation et Configuration de WireGuard
Installation de WireGuard
sudo dnf install epel-release -y
sudo dnf install wireguard-tools -y
Vérification du module WireGuard
sudo modprobe wireguard
lsmod | grep wireguard
Création du répertoire de configuration
sudo mkdir -p /etc/wireguard
cd /etc/wireguard
Génération des clés pour le serveur
wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
cat publickey
Configuration du serveur WireGuard
sudo nano /etc/wireguard/wg0.conf
Exemple de configuration wg0.conf
[Interface]
PrivateKey = <PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true
# NAT pour connexion Internet
PostUp = iptables -A FORWARD -i wg0 -o eth0 -j ACCEPT; iptables -A FORWARD -i eth0 -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -o eth0 -j ACCEPT; iptables -D FORWARD -i eth0 -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE
(Remplace eth0
par ton interface réseau principale)
Activation du routage IP
sudo nano /etc/sysctl.conf
Ajouter ou décommenter la ligne suivante
net.ipv4.ip_forward = 1
Appliquer la configuration :
sudo sysctl -p
Configuration du pare-feu
sudo firewall-cmd --permanent --add-port=51820/udp
sudo firewall-cmd --reload
Démarrage et activation du service WireGuard
sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0
sudo systemctl status wg-quick@wg0
Vérification de l’interface WireGuard
ip a
sudo wg show
Ajout d’un client (peer)
Générer les clés du client
wg genkey | tee privatekey_client | wg pubkey > publickey_client
cat privatekey_client
cat publickey_client
Ajout du client dans /etc/wireguard/wg0.conf
[Peer]
PublicKey = <PUBLIC_KEY_CLIENT>
AllowedIPs = 10.0.0.2/32
Redémarrer le service
sudo systemctl restart wg-quick@wg0
Vérification des logs en cas d’erreur
sudo journalctl -u wg-quick@wg0
journalctl -xeu wg-quick@wg0.service