Installation du serveur Wireguard sur le VPS

Pour ce faire j’utilise le script d’Angristan et la commande curl, à installer au besoin par cette commande :

apt install curl
curl -O https://raw.githubusercontent.com/angristan/wireguard-install/master/wireguard-install.sh

On rend le script exécutables avec cette commande

chmod +x wireguard-install.sh

On exécute la commande et on répond aux questions

./wireguard-install.sh

Exemple de fichier de conf situé ici /etc/wireguard/wg0.conf

[Interface]
Address = 10.66.66.1/24,fd42:42:42::1/64
ListenPort = 55788
PrivateKey = gAuvXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
PostUp = iptables -I INPUT -p udp --dport 55788 -j ACCEPT
PostUp = iptables -I FORWARD -i ens6 -o wg0 -j ACCEPT
PostUp = iptables -I FORWARD -i wg0 -j ACCEPT
PostUp = iptables -A FORWARD -i ens6 -o wg0 -j ACCEPT; iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens6 -j MASQUERADE;iptables -t nat -A PREROUTING -i ens6 -p tcp --dport 80 -j DNAT --to-destination 192.168.20.207:80;iptables -t nat -A POSTROUTING -o wg0 -p tcp --dport 80 -d 192.168.20.207 -j SNAT --to-source 10.66.66.1
PostUp = iptables -A FORWARD -i ens6 -o wg0 -j ACCEPT; iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o ens6 -j MASQUERADE;iptables -t nat -A PREROUTING -i ens6 -p tcp --dport 443 -j DNAT --to-destination 192.168.20.207:443;iptables -t nat -A POSTROUTING -o wg0 -p tcp --dport 443 -d 192.168.20.207 -j SNAT --to-source 10.66.66.1
PostUp = iptables -t nat -A POSTROUTING -o ens6 -j MASQUERADE
PostUp = ip6tables -I FORWARD -i wg0 -j ACCEPT
PostUp = ip6tables -t nat -A POSTROUTING -o ens6 -j MASQUERADE
PostDown = iptables -D INPUT -p udp --dport 55788 -j ACCEPT
PostDown = iptables -D FORWARD -i ens6 -o wg0 -j ACCEPT
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT
PostDown = iptables -t nat -D POSTROUTING -o ens6 -j MASQUERADE
PostDown = ip6tables -D FORWARD -i wg0 -j ACCEPT
PostDown = ip6tables -t nat -D POSTROUTING -o ens6 -j MASQUERADE
PostDown = iptables -D FORWARD -i ens6 -o wg0 -j ACCEPT; iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o ens6 -j MASQUERADE;iptables -t nat -D PREROUTING -i ens6 -p tcp --dport 80 -j DNAT --to-destination 192.168.20.207:80;iptables -t nat -D POSTROUTING -o wg0 -p tcp --dport 80 -d 192.168.20.207 -j SNAT --to-source 10.66.66.1
PostDown = iptables -D FORWARD -i ens6 -o wg0 -j ACCEPT; iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o ens6 -j MASQUERADE;iptables -t nat -D PREROUTING -i ens6 -p tcp --dport 443 -j DNAT --to-destination 192.168.20.207:443;iptables -t nat -D POSTROUTING -o wg0 -p tcp --dport 443 -d 192.168.20.207 -j SNAT --to-source 10.66.66.1

#client Persistent
[Peer]
PublicKey = NP1AXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
AllowedIPs = 10.66.66.5/32,192.168.20.0/24
PersistentKeepalive = 25

Plusieurs lignes sont importantes, les lignes 8 et 9 permettent de gérer les règles de NAT, des ports 80 et 443 du VPS à la VM Debian directement au client pour créer ce futur tunnel, les lignes 19 et 20 referme les ports

La ligne 26 permet de maintenir la connexion active

Pour faire les modifications du fichier

nano /etc/wireguard/wg0.conf

Dernières commandes pour prendre en compte les modifications ainsi que le rendre exécuter au démarrage

wg-quick down wg0
wg-quick up wg0
systemctl enable wg-quick@wg0

Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *