Client Windows WireGuard
La première chose que nous ferons est de télécharger le client pour Windows à partir du site Web de WireGuard. Une fois installé, nous procéderons à la configuration de notre tunnel, pour cela nous cliquerons sur “Add Tunnel” -> “Add empty tunnel…”:
Une fenêtre s'ouvrira avec la clé publique de notre Windows et la clé privée (ne pas supprimer la clé privée) :
Avant de remplir la configuration nous allons apporter quelques précisions sur AllowedIPs, cette variable sert à acheminer le trafic via le VPN nous pouvons choisir plusieurs options :
- Acheminer uniquement le trafic privé : AllowedIPs = 10.0.8.0/24, 10.20.10.0/24
- Acheminez le trafic privé et toutes les adresses IP de Clouding publiques : AllowedIPs = 10.0.8.0/24, 10.20.10.0/24, 46.183.112.0/21,185.166.212.0/22,85.208.20.0/22,185.253.152.0/22,185.254.2204.
- Acheminer tout le trafic : AllowedIPs = 0.0.0.0/0
Nous allons maintenant procéder à la configuration de notre VPN en tenant compte de ces variables :
- Interface > Private Key : nous laisserons la valeur qui nous est apparue lorsque nous avons commencé à créer le tunnel.
- Interface > Adresse : nous indiquerons l'IP que nous voulons que le VPN nous attribue.
- Peer > PublicKey : nous indiquerons la clé publique de notre serveur, celle que nous avons générée dans "WireGuard Configuration".
- Peer > AllowedIPs : nous indiquerons le trafic que nous voulons acheminer via le VPN.
- Peer > EndPoint : nous indiquerons l'IP publique de notre serveur
WireGuard et le port configuré dans "WireGuard Configuration".
Le fichier de configuration ressemblerait à ceci :
[Interface]
PrivateKey = KJf30VdqaaPR0jjUqk9pEm++Hg+sXyStPH8Ou2ggeHQ=
Address = 10.0.8.10/24
[Peer]
PublicKey = 78MlX8LqV/SNpfvOrrD3nhJmBo0cGtHD94PimCGXSCE=
AllowedIPs = 10.0.8.0/24, 10.20.10.0/24
Endpoint = 185.254.204.xxx:51820
Nous allons enregistrer les modifications et maintenant nous allons procéder à l'enregistrement du client sur notre serveur en indiquant la clé publique de notre Windows :
# wg set wg0 peer vgJeO8S9ZDF4PkrwQPfahfpXS+qatvV4V37Q+g4AWH0= allowed-ips 10.0.8.10
Nous pouvons maintenant activer notre VPN avec le bouton d'activation (les clés de ces captures d'écran ne correspondent pas à la configuration précédente) :
Client WireGuard Linux ou MacOS
Pour configurer notre VPN sur Linux ou MacOS, les étapes sont assez similaires, nous pouvons également télécharger le client MacOS depuis l'APP Store. Si nous voulons configurer le VPN à partir de la ligne de commande, les étapes sont très similaires à la configuration du serveur.
La première chose que nous allons faire est de générer notre clé publique et privée pour notre pc avec :
# wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
Maintenant que nous avons créé nos clés, nous pouvons procéder à la configuration d'une interface réseau pour WireGuard, pour cela nous allons créer un fichier de configuration :
# vi /etc/wireguard/wg0.conf
Nous ajouterons le contenu suivant :
[Interface]
PrivateKey = KJf30VdqaaPR0jjUqk9pEm++Hg+sXyStPH8Ou2ggeHQ=
Address = 10.0.8.10/24
[Peer]
PublicKey = 78MlX8LqV/SNpfvOrrD3nhJmBo0cGtHD94PimCGXSCE=
AllowedIPs = 10.0.8.0/24, 10.20.10.0/24
Endpoint = 185.254.204.xxx:51820
Le fichier de configuration est comme celui de Windows, nous pouvons choisir quelle IP nous voulons utiliser et quelles plages nous voulons router. Dans Peer, nous devons indiquer la clé publique de notre serveur WireGuard et dans Interface, la clé privée de notre PC.
Nous allons enregistrer les modifications et maintenant nous allons procéder à l'enregistrement du client sur notre serveur en indiquant la clé publique de notre PC :
# wg set wg0 peer vgJeO8S9ZDF4PkrwQPfahfpXS+qatvV4V37Q+g4AWH0= allowed-ips 10.0.8.10
Maintenant, nous pouvons activer ou désactiver notre VPN avec :
# wg-quick up wg0
# wg-quick down wg0