Installer et Configurer WireGuard : Serveur Distant et Client Local sous Ubuntu 24.10

WireGuard est une solution VPN moderne, rapide et sécurisée. Cet article explique comment configurer un serveur WireGuard distant et connecter un client local fonctionnant sous Ubuntu 24.10.

Configuration du Serveur WireGuard

Nous supposons que votre serveur WireGuard est déjà configuré et fonctionne correctement. Il génère des fichiers de configuration pour les clients (peers) dans un répertoire, comme /opt/wireguard-server/config/peer1/peer1.conf. Ce fichier contient toutes les informations nécessaires pour établir une connexion.

Configuration du Client WireGuard sous Ubuntu 24.10

Prérequis

  1. Ubuntu 24.10 installé sur le client local.
  2. Accès SSH au serveur WireGuard distant pour récupérer le fichier de configuration.
  3. wireguard-tools installé sur le client local.

Étape 1 : Installer WireGuard sur le client

  1. Installez WireGuard avec la commande suivante :sudo apt update sudo apt install wireguard
  2. Vérifiez l’installation :wg --versionVous devriez voir la version de WireGuard installée.

Étape 2 : Transférer le fichier de configuration

Pour connecter votre client local au serveur, vous devez copier le fichier peer1.conf depuis le serveur distant vers votre machine locale.

  1. Sur votre client local, exécutez :scp user@IP_SERVEUR:/opt/wireguard-server/config/peer1/peer1.conf ~/peer1.confRemplacez :
    • user par le nom d’utilisateur pour le serveur distant.
    • IP_SERVEUR par l’adresse IP ou le nom de domaine du serveur.
  2. Une fois le fichier transféré, placez-le dans le répertoire approprié :sudo mv ~/peer1.conf /etc/wireguard/wg0.conf
  3. Modifiez les permissions pour sécuriser la clé privée :sudo chmod 600 /etc/wireguard/wg0.conf

Étape 3 : Vérifier et Adapter le Fichier de Configuration

Ouvrez le fichier pour le vérifier ou apporter des ajustements :

sudo nano /etc/wireguard/wg0.conf

Un fichier typique ressemble à ceci :

[Interface]
PrivateKey = VOTRE_CLE_PRIVEE_CLIENT
Address = 10.0.0.2/24
DNS = 1.1.1.1

[Peer]
PublicKey = CLES_PUBLIQUE_DU_SERVEUR
Endpoint = IP_SERVEUR:51820
AllowedIPs = 0.0.0.0/0, ::/0
  • Address : Vérifiez que l’adresse est correcte (par exemple, 10.0.0.2/24).
  • Endpoint : Assurez-vous que l’IP et le port du serveur sont exacts.
  • DNS : Spécifiez un serveur DNS si nécessaire.

Étape 4 : Activer la Connexion VPN

  1. Activez WireGuard avec la commande suivante :sudo wg-quick up wg0
  2. Vérifiez que la connexion est active :sudo wgVous devriez voir des informations sur la connexion entre le client et le serveur.
  3. Testez votre adresse IP publique pour confirmer que le trafic passe par le serveur VPN :curl ifconfig.meL’adresse IP retournée doit être celle du serveur WireGuard.

Étape 5 : Désactiver la Connexion VPN

Si vous souhaitez désactiver WireGuard :

sudo wg-quick down wg0

Étape 6 : Activer WireGuard au Démarrage (Optionnel)

Pour démarrer automatiquement WireGuard avec votre système :

sudo systemctl enable wg-quick@wg0

Conclusion

Vous avez maintenant configuré un client WireGuard sous Ubuntu 24.10 pour vous connecter à un serveur distant. Cette configuration vous offre une connexion rapide, sécurisée et fiable. Si vous rencontrez des problèmes ou souhaitez approfondir vos connaissances sur WireGuard, n’hésitez pas à explorer davantage sa documentation officielle.

N’oubliez pas de sécuriser vos fichiers de configuration contenant les clés privées. Une bonne pratique consiste à limiter leur accès aux utilisateurs autorisés uniquement.

Bon VPN ! 😊