WireGuard, comment créer un serveur VPN à domicile ou en entreprise
Petit guide pour configurer un serveur VPN WireGuard et se connecter à distance depuis un appareil Android.
WireGuard est un protocole et un programme open source pour configurer et gérer les connexions VPN. L’avantage de WireGuard est que tout le monde peut configurer un serveur VPN en quelques minutes, quels que soient l’appareil et le système d’exploitation utilisés. Comme vous pouvez le voir à cette adresse, il existe de nombreuses plates-formes prises en charge par WireGuard.
Cela signifie, par exemple, qu’il est possible transformer facilement un Raspberry Pi dans un serveur VPN compact, silencieux et toujours actif.
WireGuard fonde son fonctionnement sur seulement 4 000 lignes de code contre les 120 000 d’OpenVPN et l’algorithme cryptographique utilisé permet d’améliorer considérablement les performances.
Le développeur principal de WireGuard, Jason Donenfeld, a en fait construit sa propre API cryptographique Zinc n’appréciant pas particulièrement le sous-système cryptographique intégré à Linux. Donenfeld, malgré la réticence initiale d’une partie de la communauté, semble avoir eu raison: Linus Torvalds a en fait soutenu publiquement l’idée à tel point que à ce stade, il est fort probable que WireGuard devienne le nouveau standard adopté au niveau du noyau Linux.
En supposant que installer et configurer le serveur VPN WireGuard sur Debian (les étapes sont similaires pour l’installation sur Raspberry Pi), il suffit de penser que le logiciel s’installe en quelques étapes simples qui peuvent être effectuées à partir de la ligne de commande.
Tout d’abord, mettez simplement à jour l’installation Debian avec les commandes suivantes à partir de la fenêtre du terminal:
en haut –
apt-get mise à jour
apt-get dist-upgrade
Ensuite, tapez simplement ce qui suit pour configurer le dépôt où WireGuard se trouve actuellement et démarrez l’installation du programme:
echo « deb http://deb.debian.org/debian/ unstable main »> /etc/apt/sources.list.d/unstable.list
printf ‘Package: * nPin: release a = unstable nPin-Priority: 90 n’> /etc/apt/preferences.d/limit-unstable
mise à jour apt
apt installer wireguard
Si un nouveau noyau est installé, vous devrez vous assurer de redémarrer la machine ou le périphérique après l’installation, sinon WireGuard échouera à se charger.
WireGuard ne fait pas encore partie des versions normales de Debian, donc avec la première commande vue ci-dessus, vous pouvez ajouter une source supplémentaire pour installer les paquets. Le nom « instable« indique déjà que WireGuard est destiné à être inclus dans les futures versions de Debian.
La deuxième commande vue ci-dessus vous permet de demander à Debian d’installer les paquets à partir des sources instable seulement s’il n’est pas disponible dans la branche « stable ».
Pour automatiser l’installation de WireGuard sur les principales distributions Linux, vous pouvez également utiliser ce script.
Les étapes suivantes consistent à configurer la plage d’adresses IP utilisées par WireGuard VPN et affectées aux périphériques clients connectés de temps en temps. Cela peut être fait en éditant le fichier de configuration de l’interface virtuelle wg0 utilisé par WireGuard:
nano /etc/wireguard/wg0.conf
Par exemple, vous pouvez insérer ce qui suit dans le fichier en appuyant sur puis CTRL + O donc CTRL + X:
[Interface]
Adresse = 10.66.66.1/24,fd42:42:42::1/64
ListenPort = 1194
Le port 1194 est celui sur lequel le VPN WireGuard écoutera les tentatives de connexion entrantes.
À ce stade, vous pouvez générer la clé privée qui sera utilisée lors de l’échange de données entre le client et le serveur (et vice versa) tout en utilisant le tunnel chiffré:
wg genkey
La clé ainsi générée sera copiée dans le fichier de configuration wg0.conf. Vous obtiendrez alors un fichier avec un contenu similaire:
[Interface]
Adresse = 10.66.66.1/24,fd42:42:42::1/64
ListenPort = 1194
PrivateKey = paste_private_key
Sur la ligne de commande, tapez puis ls / sys / classe / net pour connaître le nom de l’interface réseau principale utilisée par Debian (dans notre cas, enp0s3).
Ouvrez à nouveau le fichier de configuration avec la commande nano /etc/wireguard/wg0.conf et ajouter:
PostUp = iptables -A FORWARD -i% i -j ACCEPTER; iptables -A FORWARD -o% i -j ACCEPTER; iptables -t nat -A POSTROUTING -o enp0s3 -j MASQUERADE
PostDown = iptables -D FORWARD -i% i -j ACCEPTER; iptables -D FORWARD -o% i -j ACCEPTER; iptables -t nat -D POSTROUTING -o enp0s3 -j MASQUERADE
À la place de enp0s3 si nécessaire, remplacez le nom correct de l’interface réseau.
C’est tout. À ce stade, pour démarrer le serveur VPN WireGuard, tapez simplement la commande wg-quick up wg0.
Pour que WireGuard démarre lorsque le périphérique ou la machine est démarré, utilisez simplement les deux commandes suivantes:
systemctl start [email protected]
systemctl activer [email protected]
L’état du serveur WireGuard peut être vérifié à tout moment en tapant spectacle wg ou simplement wg.
Configurer WireGuard sur les appareils clients
Nous avons déjà dit que WireGuard peut être installé sur de nombreux appareils différents, même sur les smartphones Android et iOS (voir cette page).
Supposons que nous souhaitons nous connecter à distance au serveur WireGuard à partir d’un terminal Android, avec la possibilité de naviguer à partir de l’adresse IP publique du VPN et d’accéder en toute sécurité aux périphériques connectés au LAN.
Pour continuer, vous devrez d’abord télécharger le client WireGuard Android et l’installer sur votre appareil mobile.
Côté serveur, vous devrez créer une configuration pour le périphérique client:
1) Copiez la clé publique du serveur en tapant la commande spectacle wg (Clé publique)
2) Générez une clé privée pour le client Android à configurer à l’aide de la commande wg genkey. Copiez également cette clé.
3) Créez un fichier de configuration pour le client Android: nano client.conf
4) Coller dans le fichier client.conf comme suit:
[Interface]
PrivateKey = paste_the_generated_private_key_to_point_2
Adresse = 10.66.66.2/24,fd42:42:42::2/64
[Peer]
PublicKey = paste_the_public_key_of_server
AllowedIPs = 10.66.66.1/32,fd42:42:42::1/128
Point final = paste_public_IP_of_server: 1194
5) Enregistrez le fichier en appuyant sur CTRL + O donc CTRL + X.
6) Installez le module de génération de codes QR à partir de fichiers texte:
apt installer -y qrencode
qrencode -t ansiutf8
7) Dans l’application WireGuard Android, appuyez sur l’icône «+» en bas à droite, choisissez Créer à partir du code QR et scannez le code QR généré sur Debian. Le profil de connexion du serveur VPN sera automatiquement configuré.
8) Côté serveur, tapez à nouveau nano /etc/wireguard/wg0.conf et ajoutez ce qui suit:
[Peer]
PublicKey = Paste_Public_IP_Viewed_to_Android_client
AllowedIPs = 10.66.66.2/32,fd42:42:42::2/128
9) À ce stade, en modifiant la configuration de WireGuard côté client (icône représentant un petit crayon) et en indiquant 0.0.0.0/0, :: / 0 Sur le terrain IP autorisées (section Pair) vous pourrez accéder à toutes les ressources partagées du réseau local, via le serveur VPN et naviguer avec l’adresse IP publique du serveur distant.
Découvrez encore plus d’articles dans nos catégories Internet, productivité ou encore Ordinateurs et internet.
Merci pour votre visite on espère que notre article WireGuard, comment créer un serveur VPN à domicile ou en entreprise
vous aide, n’oubliez pas de partager l’article sur Facebook, pinterest et e-mail avec les hashtags ☑️ #WireGuard #comment #créer #serveur #VPN #domicile #entreprise ☑️!