Page

II. Installation et configuration d'un serveur VPN

Introduction

Dans cette partie du cours, vous serez guidé à travers les étapes nécessaires pour installer et configurer un serveur VPN. Nous utiliserons WireGuard comme exemple de logiciel VPN, mais les étapes générales peuvent s'appliquer à d'autres solutions VPN.


2.1 Choix du système d'exploitation (Linux, Windows, etc.)

Avant de commencer, il est important de choisir le système d'exploitation (OS) sur lequel votre serveur VPN sera installé. Les systèmes d'exploitation couramment utilisés pour les serveurs VPN sont Linux, Windows et macOS. Les distributions Linux sont souvent préférées en raison de leur flexibilité, de leur stabilité et de leur faible coût. Toutefois, choisissez l'OS avec lequel vous êtes le plus à l'aise.


2.2 Configuration des prérequis : installation des packages nécessaires, ouverture des ports, etc.

Avant d'installer WireGuard, vous devez vous assurer que votre système est à jour et que tous les prérequis sont installés. Voici les étapes générales :

  • Mettez à jour votre système d'exploitation et installez les mises à jour de sécurité.
  • Installez les packages nécessaires pour WireGuard (par exemple, les outils de compilation, les en-têtes du noyau, etc.).
  • Ouvrez les ports appropriés sur votre pare-feu pour permettre le trafic VPN. Pour WireGuard, ouvrez généralement le port UDP sur lequel vous prévoyez d'exécuter le serveur VPN (par exemple, 51820).


2.3 Installation du logiciel VPN (par exemple, WireGuard)

Une fois les prérequis en place, vous pouvez installer WireGuard. Les étapes varient en fonction de l'OS. Par exemple, pour installer WireGuard sur une distribution Linux basée sur Debian :


sudo apt-get update sudo apt-get install wireguard

Pour Windows ou macOS, vous pouvez télécharger l'installeur approprié à partir du site Web de WireGuard et suivre les instructions d'installation.


2.4 Configuration du serveur VPN WireGuard

Après avoir installé WireGuard, vous devez configurer le serveur VPN. Voici les étapes de base pour la configuration :

  1. Générez une paire de clés publique/privée pour le serveur. La clé privée est utilisée par le serveur pour déchiffrer les données, tandis que la clé publique est partagée avec les clients pour chiffrer les données. Pour générer une paire de clés avec WireGuard, suivez ces étapes :

    a. Ouvrez un terminal et exécutez la commande suivante pour générer une clé privée :

    wg genkey

    Cette commande générera une clé privée et l'affichera dans le terminal. Copiez cette clé et conservez-la en lieu sûr.

    b. Pour générer la clé publique correspondante, exécutez la commande suivante, en remplaçant YOUR_PRIVATE_KEY par la clé privée que vous avez générée précédemment :


    echo "YOUR_PRIVATE_KEY" | wg pubkey

    Cette commande affichera la clé publique dans le terminal. Copiez cette clé, car vous en aurez besoin pour configurer les clients VPN.

  2. Créez un fichier de configuration pour le serveur VPN (par exemple, /etc/wireguard/wg0.conf). Ce fichier doit inclure les informations suivantes :

    • L'adresse IP du serveur VPN et le port d'écoute (par exemple, Address = 10.0.0.1/24, ListenPort = 51820)
    • La clé privée du serveur (par exemple, PrivateKey = YOUR_SERVER_PRIVATE_KEY)
    • Les règles de transfert de trafic, si nécessaire (par exemple, pour activer l'IP forwarding sous Linux)
  3. Configurez les clients VPN avec les informations appropriées :

    • L'adresse IP du client
    • La clé publique du serveur VPN
    • La clé privée du client (générée de la même manière que la clé privée du serveur)
  4. Ajoutez les informations du client au fichier de configuration du serveur VPN (/etc/wireguard/wg0.conf). Pour chaque client, vous devez ajouter une section [Peer] avec les informations suivantes :

    • La clé publique du client (par exemple, PublicKey = CLIENT_PUBLIC_KEY)
    • L'adresse IP du client (par exemple, AllowedIPs = 10.0.0.2/32)

Voici un exemple de configuration pour /etc/wireguard/wg0.conf :

[Interface]
PrivateKey = YOUR_SERVER_PRIVATE_KEY
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820

[Peer]
PublicKey = CLIENT_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32


Après avoir configuré le serveur VPN et les clients, vous pouvez activer le serveur VPN et établir la connexion VPN depuis les clients. Sur le serveur, utilisez la commande suivante pour activer le serveur VPN :

sudo wg-quick up wg0


Après avoir installé et configuré un serveur VPN en utilisant WireGuard il sera nécessaire de configurer un client pour qu'il puisse l'utiliser.
Rendez-vous dans la prochaine partie.


Last modified: Sunday, 26 March 2023, 11:53 AM