8.7. Configuration d'un serveur WireGuard à l'aide de nm-connection-editor
Vous pouvez configurer le serveur WireGuard en créant un profil de connexion dans NetworkManager. Utilisez cette méthode pour laisser NetworkManager gérer la connexion WireGuard.
Conditions préalables
- Vous avez généré les clés publique et privée pour le serveur et le client.
Vous connaissez les informations suivantes :
- La clé privée du serveur
- Les adresses IP du tunnel statique et les masques de sous-réseau du client
- La clé publique du client
- Les adresses IP du tunnel statique et les masques de sous-réseau du serveur
Procédure
Ouvrez un terminal et entrez :
# nm-connection-editor
- Ajoutez une nouvelle connexion en cliquant sur le bouton .
-
Sélectionnez le type de connexion
WireGuard
et cliquez sur . - Optionnel : Mettre à jour le nom de la connexion.
-
Dans l'onglet
General
, sélectionnezConnect automatically with priority
. Définissez éventuellement une valeur de priorité. Dans l'onglet
WireGuard
:-
Entrez le nom de l'interface virtuelle, telle que
wg0
, que NetworkManager doit attribuer à la connexion. - Entrez la clé privée du serveur.
Définissez le numéro de port d'écoute, tel que
51820
, pour les connexions entrantes de WireGuard.Définissez toujours un numéro de port fixe sur les hôtes qui reçoivent les connexions entrantes de WireGuard. Si vous ne définissez pas de port, WireGuard utilise un port libre aléatoire à chaque fois que vous activez l'interface.
Cliquez sur
pour ajouter des pairs :- Entrez la clé publique du client.
-
Réglez le champ
Allowed IPs
sur les adresses IP du tunnel du client qui sont autorisées à envoyer des données à ce serveur. - Cliquez sur .
-
Entrez le nom de l'interface virtuelle, telle que
Dans l'onglet
IPv4 Settings
:-
Sélectionnez
Manual
dans la listeMethod
. -
Cliquez sur
Gateway
vide. pour entrer l'adresse IPv4 du tunnel et le masque de sous-réseau. Laissez le champ
-
Sélectionnez
Dans l'onglet
IPv6 Settings
:-
Sélectionnez
Manual
dans la listeMethod
. -
Cliquez sur
Gateway
vide. pour entrer l'adresse IPv6 du tunnel et le masque de sous-réseau. Laissez le champ
-
Sélectionnez
- Cliquez sur pour sauvegarder le profil de connexion.
Prochaines étapes
Vérification
Affichez la configuration de l'interface de l'appareil
wg0
:# wg show wg0 interface: wg0 public key: UtjqCJ57DeAscYKRfp7cFGiQqdONRn69u249Fa4O6BE= private key: (hidden) listening port: 51820 peer: bnwfQcC8/g2i4vvEqcRUM2e6Hi3Nskk6G9t4r26nFVM= allowed ips: 192.0.2.2/32, 2001:db8:1::2/128
Pour afficher la clé privée dans la sortie, utilisez la commande
WG_HIDE_KEYS=never wg show wg0
pour afficher la clé privée dans la sortie.Affichez la configuration IP de l'appareil
wg0
:# ip address show wg0 20: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000 link/none inet 192.0.2.1/24 brd 192.0.2.255 scope global noprefixroute wg0 valid_lft forever preferred_lft forever inet6 2001:db8:1::1/32 scope global noprefixroute valid_lft forever preferred_lft forever inet6 fe80::3ef:8863:1ce2:844/64 scope link noprefixroute valid_lft forever preferred_lft forever
Ressources supplémentaires
-
La page de manuel
wg(8)