logo rss

Comment mettre en place un VPN WireGuard sur un serveur Debian 11 Bullseye

WireGuard Logo

Intro

WireGuard est le nouveau VPN à la mode. Il est performant, sécurisé et facile à configurer.

Voyons comment le mettre en place dans un environnement Debian GNU/Linux serveur avec des clients Windows.

Schéma réseau

  • Serveur WireGuard :
    • OS : Debian gnu/linux 11 (bullseye)
    • Role : wireguard server + gateway
  • Client Windows :
    • OS : Windows 10
VPN WireGuard | Schéma Réseau
WireGuard Architecture

Serveur Debian (Partie I)

Debian Logo

Installation

  • Installation de WireGuard :
root@host:~# apt update
root@host:~# apt install wireguard
  • Créer la clé privée et publique :
root@host:~# cd /etc/wireguard/
root@host:~# umask 077
root@host:~# wg genkey > wg-private.key
root@host:~# wg pubkey < wg-private.key > wg-public.key

Configuration

  • Copier le contenu de wg-private.key :
root@host:~# cat wg-private.key 
2GIURzIDBgI1Y+1Ei+i2C5kEOR53mH172MaidaVpD3M=
  • Créer le fichier /etc/wireguard/wg0.conf et ajouter au niveau de la ligne PrivateKey la clé privée copiée précédemment :
# define the WireGuard service
[Interface]

# contents of file wg-private.key that was recently created
PrivateKey = 2GIURzIDBgI1Y+1Ei+i2C5kEOR53mH172MaidaVpD3M=

# UDP service port; 51820 is a common choice for WireGuard
ListenPort = 51820

Création de l'interface wg0

  • Créer le fichier /etc/network/interfaces.d/wg0 :
# indicate that wg0 should be created when the system boots, and on ifup -a
auto wg0

# describe wg0 as an IPv4 interface with static address
iface wg0 inet static

        # static IP address 
        address 10.0.2.1/24

        # before ifup, create the device with this ip link command
        pre-up ip link add $IFACE type wireguard

        # before ifup, set the WireGuard config from earlier
        pre-up wg setconf $IFACE /etc/wireguard/$IFACE.conf

        # after ifdown, destroy the wg0 interface
        post-down ip link del $IFACE

Client Windows

Microsoft Logo

Télécharger la dernière version du logiciel sur le site officiel https://wireguard.com/, et l'installer.

  • Ouvrir WireGuard VPN :
VPN WireGuard | Windows client, menu démarrer, programme wireguard
  • Ajouter un nouveau profil :
VPN WireGuard | Windows, client wireguard, ajouter un profil
  • Depuis Debian récupérer la clé publique :
root@host:~# cat /etc/wireguard/wg-public.key
hlKy6azGCB0uVbCdkW8Htx23k57iWzOFJRLAYHTx5wU=
  • Configurer le profil :
VPN WireGuard | Windows client, éditer profil
[Interface]
PrivateKey = qPGa8vQc8lAxwyuaqXqUZwSEkFnLJI2LAglZ2aIFC0g=
Address = 10.0.2.2/24

[Peer]
PublicKey = hlKy6azGCB0uVbCdkW8Htx23k57iWzOFJRLAYHTx5wU=
AllowedIPs = 0.0.0.0/1, 128.0.0.0/1
Endpoint = 192.168.1.131:51820
  • Activer la connexion :
VPN WireGuard | Windows client, activer le profil

Serveur Debian (Partie II)

Debian Logo

WireGuard

  • Activer WireGuard :
root@host:~# ifup wg0
  • Copier la clé publique Windows 10 :
VPN WireGuard | Windows client, copie de la clé publique
  • Depuis le serveur Debian, autoriser la clé publique du client :
root@host:~# wg set wg0 peer CLIENT_PUBLIC_KEY allowed-ips 0.0.0.0/0
  • Depuis Windows pinguer l'adresse ip de l'interface wg0 de notre serveur debian pour vérifier que ça fonctionne :
VPN WireGuard | Windows client, ping vers l'interface wg0
  • Depuis debian, on peut afficher les connexions actives :
root@host:~# wg show
interface: wg0
  public key: hlKy6azGCB0uVbCdkW8Htx23k57iWzOFJRLAYHTx5wU=
  private key: (hidden)
  listening port: 51820

peer: 3A5R|UPz7/c1r+sToEDSkxYY8kdou+Y7TwAvb2NIf0c=
  endpoint: WINDOWS_IP:52925
  allowed ips: 0.0.0.0/0
  latest handshake: 6 seconds ago
  transfer: 14.44 KiB received, 1.87 KiB sent
  • Pour que l'ajout des clients soit persistents et résiste à un redémarrage du serveur, éditer le fichier /etc/network/interfaces.d/wg0 et ajouter :
 # indicate that wg0 should be created when the system boots, and on ifup -a
auto wg0

# describe wg0 as an IPv4 interface with static address
iface wg0 inet static

        # static IP address 
        address 10.0.2.1/24

        # before ifup, create the device with this ip link command
        pre-up ip link add $IFACE type wireguard

        # before ifup, set the WireGuard config from earlier
        pre-up wg setconf $IFACE /etc/wireguard/$IFACE.conf

        # after ifdown, destroy the wg0 interface
        post-down ip link del $IFACE
        # allowed clients
	up wg set wg0 peer CLIENT01_PUBLIC_KEY allowed-ips 0.0.0.0/0
	up wg set wg0 peer CLIENT02_PUBLIC_KEY allowed-ips 0.0.0.0/0

Mode routeur

Activer l'ip forwarding

  • Éditer le fichier /etc/sysctl.conf :
net.ipv4.ip_forward = 1
  • Exécuter :
root@host:~# sysctl -p /etc/sysctl.conf
  • Vérifier que l'ip_forward est activé :
root@host:~# cat /proc/sys/net/ipv4/ip_forward
1

Règle NAT nftables

  • Identifier le nom de l'interface de son réseau local :
VPN WireGuard | Serveur Debian, ip addr sh
Règles temporaires
  • Entrer les règles masquerade suivantes pour rendre le réseau interne joignable depuis notre client Windows :
root@host:~# nft add table ip NAT
root@host:~# nft add chain ip NAT my_masquerade '{ type nat hook postrouting priority 100; }'
root@host:~# nft add rule NAT my_masquerade ip saddr { 10.0.2.0/24 } oifname ens224 masquerade
  • On pourra aussi ajouter ces règles de filtrage :
root@host:~# nft add rule ip filter INPUT udp dport 51820 ct state new,established counter accept
root@host:~# nft add rule ip filter OUTPUT udp sport 51820 ct state established counter accept
Règles persistantes
  • Pour rendre notre nat persistant après redémarrage, éditer le fichier /etc/nftables.conf et ajouter les lignes suivantes :
#!/usr/sbin/nft -f

flush ruleset

table inet filter {
        chain input {
                type filter hook input priority 0;
		udp dport 51820 ct state new,established counter accept
        }
        chain forward {
                type filter hook forward priority 0;
        }
        chain output {
                type filter hook output priority 0;
		udp sport 51820 ct state established counter accept
        }
}
table ip NAT {
        chain my_masquerade {
                type nat hook postrouting priority 100; policy accept;
                ip saddr { 10.0.2.0/24 } oifname "ens224" masquerade comment "outgoing NAT"
        }
}
  • Activer le service nftables avec systemctl :
root@host:~# root@host:~# systemctl enable nftables.service

Test depuis Windows

  • Pinguer n'importe quel hôte interne :
VPN WireGuard | Windows client, ping vers hôte interne

Dépannage

  • Activer le mode debug de WireGuard :
root@host:~# modprobe wireguard && echo module wireguard +p > /sys/kernel/debug/dynamic_debug/control
  • Voir le syslog en temps réel :
root@host:~# tail -f /var/log/syslog
  • Désactiver le mode debug de WireGuard :
root@host:~# modprobe wireguard && echo module wireguard -p > /sys/kernel/debug/dynamic_debug/control

Sources

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.

Contact :

adresse mail de contact