• Passer à la navigation principale
  • Passer au contenu principal
Lois Dutour

Lois Dutour

  • Accueil
  • Expériences professionnelles
    • DiSI Nord : Cellule Informatique Départementale
    • McDonald’s
  • Formations
    • BTS SIO SISR
      • Veille technologique
      • Tableau de compétences
  • Projets
  • Contact
  • A propos

Installation et Configuration de Wireguard

3 octobre 2024 by Lois Dutour

Sommaire

Toggle
  • Installation et Configuration de WireGuard
    • Installation de WireGuard
    • Vérification du module WireGuard
    • Création du répertoire de configuration
    • Génération des clés pour le serveur
    • Configuration du serveur WireGuard
      • Exemple de configuration wg0.conf
    • Activation du routage IP
    • Configuration du pare-feu
    • Démarrage et activation du service WireGuard
    • Vérification de l’interface WireGuard
    • Ajout d’un client (peer)
      • Générer les clés du client
      • Ajout du client dans /etc/wireguard/wg0.conf
      • Redémarrer le service
    • Vérification des logs en cas d’erreur
  • Documentation personnelle

Installation et Configuration de WireGuard

Installation de WireGuard

sudo dnf install epel-release -y
sudo dnf install wireguard-tools -y

Vérification du module WireGuard

sudo modprobe wireguard
lsmod | grep wireguard

Création du répertoire de configuration

sudo mkdir -p /etc/wireguard
cd /etc/wireguard

Génération des clés pour le serveur

wg genkey | tee privatekey | wg pubkey > publickey
cat privatekey
cat publickey

Configuration du serveur WireGuard

sudo nano /etc/wireguard/wg0.conf

Exemple de configuration wg0.conf

[Interface]
PrivateKey = <PRIVATE_KEY>
Address = 10.0.0.1/24
ListenPort = 51820
SaveConfig = true

# NAT pour connexion Internet
PostUp = iptables -A FORWARD -i wg0 -o eth0 -j ACCEPT; iptables -A FORWARD -i eth0 -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -o eth0 -j ACCEPT; iptables -D FORWARD -i eth0 -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -s 10.0.0.0/24 -j MASQUERADE

(Remplace eth0 par ton interface réseau principale)


Activation du routage IP

sudo nano /etc/sysctl.conf

Ajouter ou décommenter la ligne suivante

net.ipv4.ip_forward = 1

Appliquer la configuration :

sudo sysctl -p

Configuration du pare-feu

sudo firewall-cmd --permanent --add-port=51820/udp
sudo firewall-cmd --reload

Démarrage et activation du service WireGuard

sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0
sudo systemctl status wg-quick@wg0

Vérification de l’interface WireGuard

ip a
sudo wg show

Ajout d’un client (peer)

Générer les clés du client

wg genkey | tee privatekey_client | wg pubkey > publickey_client
cat privatekey_client
cat publickey_client

Ajout du client dans /etc/wireguard/wg0.conf

[Peer]
PublicKey = <PUBLIC_KEY_CLIENT>
AllowedIPs = 10.0.0.2/32

Redémarrer le service

sudo systemctl restart wg-quick@wg0

Vérification des logs en cas d’erreur

sudo journalctl -u wg-quick@wg0
journalctl -xeu wg-quick@wg0.service

Documentation personnelle

Disponible ici

Classé sous :Réalisations académiques

Copyright © 2025 · Se connecter

Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
Voir les préférences
{title} {title} {title}