Pour ce faire j’utilise le script d’Angristan et la commande curl, à installer au besoin par cette commande :
apt install curl
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh
On rend le script exécutables avec cette commande
chmod +x wireguard-install.sh
On exécute la commande et on répond aux questions
./wireguard-install.sh
Exemple de fichier de conf situé ici /etc/wireguard/wg0.conf
[Interface]
Address = 10.66.66.1/24,fd42:42:42::1/64
ListenPort = 55788
PrivateKey = gAuvXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
PostUp = iptables -I INPUT -p udp --dport 55788 -j ACCEPT
PostUp = iptables -I FORWARD -i ens6 -o wg0 -j ACCEPT
PostUp = iptables -I FORWARD -i wg0 -j ACCEPT
PostUp = iptables -A FORWARD -i ens6 -o wg0 -j ACCEPT; iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens6 -j MASQUERADE;iptables -t nat -A PREROUTING -i ens6 -p tcp --dport 80 -j DNAT --to-destination 192.168.20.207:80;iptables -t nat -A POSTROUTING -o wg0 -p tcp --dport 80 -d 192.168.20.207 -j SNAT --to-source 10.66.66.1
PostUp = iptables -A FORWARD -i ens6 -o wg0 -j ACCEPT; iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens6 -j MASQUERADE;iptables -t nat -A PREROUTING -i ens6 -p tcp --dport 443 -j DNAT --to-destination 192.168.20.207:443;iptables -t nat -A POSTROUTING -o wg0 -p tcp --dport 443 -d 192.168.20.207 -j SNAT --to-source 10.66.66.1
PostUp = iptables -t nat -A POSTROUTING -o ens6 -j MASQUERADE
PostUp = ip6tables -I FORWARD -i wg0 -j ACCEPT
PostUp = ip6tables -t nat -A POSTROUTING -o ens6 -j MASQUERADE
PostDown = iptables -D INPUT -p udp --dport 55788 -j ACCEPT
PostDown = iptables -D FORWARD -i ens6 -o wg0 -j ACCEPT
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT
PostDown = iptables -t nat -D POSTROUTING -o ens6 -j MASQUERADE
PostDown = ip6tables -D FORWARD -i wg0 -j ACCEPT
PostDown = ip6tables -t nat -D POSTROUTING -o ens6 -j MASQUERADE
PostDown = iptables -D FORWARD -i ens6 -o wg0 -j ACCEPT; iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o ens6 -j MASQUERADE;iptables -t nat -D PREROUTING -i ens6 -p tcp --dport 80 -j DNAT --to-destination 192.168.20.207:80;iptables -t nat -D POSTROUTING -o wg0 -p tcp --dport 80 -d 192.168.20.207 -j SNAT --to-source 10.66.66.1
PostDown = iptables -D FORWARD -i ens6 -o wg0 -j ACCEPT; iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o ens6 -j MASQUERADE;iptables -t nat -D PREROUTING -i ens6 -p tcp --dport 443 -j DNAT --to-destination 192.168.20.207:443;iptables -t nat -D POSTROUTING -o wg0 -p tcp --dport 443 -d 192.168.20.207 -j SNAT --to-source 10.66.66.1
#client Persistent
[Peer]
PublicKey = NP1AXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
AllowedIPs = 10.66.66.5/32,192.168.20.0/24
PersistentKeepalive = 25
Plusieurs lignes sont importantes, les lignes 8 et 9 permettent de gérer les règles de NAT, des ports 80 et 443 du VPS à la VM Debian directement au client pour créer ce futur tunnel, les lignes 19 et 20 referme les ports
La ligne 26 permet de maintenir la connexion active
Pour faire les modifications du fichier
nano /etc/wireguard/wg0.conf
Dernières commandes pour prendre en compte les modifications ainsi que le rendre exécuter au démarrage
wg-quick down wg0
wg-quick up wg0
systemctl enable wg-quick@wg0
Laisser un commentaire