Étape 1 : Installez WireGuard sur CentOS 8
Connectez-vous à votre serveur CentOS 8 via SSH.
Installez le référentiel EPEL :
Code:
sudo dnf install epel-release
Installez WireGuard et ses dépendances :
Étape 2 : générer des clés WireGuard
Créer les clés publique et privée pour le serveur
Code:
sudo mkdir /etc/wireguard && cd /etc/wireguard
sudo umask 077
sudo wg genkey | tee privatekey | wg pubkey > publickey
Créez les clés publiques et privées pour chaque client :
Code:
sudo wg genkey | tee privatekey_client1 | wg pubkey > publickey_client1
sudo wg genkey | tee privatekey_client2 | wg pubkey > publickey_client2
Copiez les clés publiques de chaque client et ajoutez-les au fichier de configuration du serveur :
Code:
cat /etc/wireguard/publickey_client1 >> /etc/wireguard/clients.list
cat /etc/wireguard/publickey_client2 >> /etc/wireguard/clients.list
Étape 3 : Configurer WireGuard
Créer le fichier de configuration WireGuard
Code:
sudo nano /etc/wireguard/wg0.conf
Ajoutez la configuration suivante au fichier :
Code:
[Interface]
Address = 10.0.0.1/24
SaveConfig = true
PrivateKey = SERVER_PRIVATE_KEY
ListenPort = 51820
[Peer]
PublicKey = CLIENT_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32
Remplacez SERVER_PRIVATE_KEY par la clé privée du serveur et CLIENT_PUBLIC_KEY par la clé publique du client.
Enregistrez et fermez le fichier.
Étape 4 : Démarrez WireGuard
Démarrer l’interface WireGuard
Vérifiez l’état de l’interface WireGuard :Étape 5 : Connectez-vous au VPN
- Sous Windows, téléchargez et installez le client WireGuard depuis le site officiel.
- Sur les appareils mobiles, téléchargez et installez l’application WireGuard depuis l’App Store.
- Importez le fichier de configuration que vous avez créé à l’étape 3 dans le client.
- Connectez-vous au VPN.
C’est ça! Vous devriez maintenant pouvoir accéder à votre serveur CentOS 8 via le VPN WireGuard à partir de vos appareils Windows et mobiles.