Page

III. Configuration des clients VPN

Introduction

Dans cette section, nous allons guider les étudiants à travers les étapes pour installer et configurer les clients VPN en utilisant WireGuard comme exemple de logiciel VPN.


3.1 Installation du client VPN

Installez le logiciel WireGuard sur le client en fonction de son système d'exploitation. Vous pouvez suivre les instructions d'installation fournies sur le site officiel de WireGuard : https://www.wireguard.com/install/


Voici des instructions générales pour les systèmes d'exploitation les plus courants :

  • Linux : Utilisez le gestionnaire de paquets de votre distribution pour installer WireGuard. Par exemple, sur une distribution Linux basée sur Debian :


    sudo apt-get update sudo apt-get install wireguard



  • macOS : Installez WireGuard à l'aide de Homebrew en exécutant les commandes suivantes :


    brew update brew install wireguard-tools

    Si vous ne disposez pas de Homebrew, vous pouvez le télécharger et l'installer à partir de https://brew.sh/.


  • iOS et Android : Recherchez l'application WireGuard dans l'App Store (pour iOS) ou Google Play Store (pour Android) et installez-la sur votre appareil.


3.2 Configuration du client VPN

3.2.1. Créez un fichier de configuration pour le client VPN (par exemple, client1.conf). Utilisez le modèle suivant et remplacez les valeurs par celles correspondant à votre configuration :


[Interface] PrivateKey = CLIENT_PRIVATE_KEY Address = 10.0.0.2/32 DNS = 1.1.1.1, 1.0.0.1 [Peer] PublicKey = SERVER_PUBLIC_KEY Endpoint = SERVER_IP:SERVER_PORT AllowedIPs = 10.0.0.1/32, SERVER_PRIVATE_NETWORK PersistentKeepalive = 25
  • CLIENT_PRIVATE_KEY : La clé privée du client générée lors de la configuration du client VPN.
  • SERVER_PUBLIC_KEY : La clé publique du serveur VPN générée lors de la configuration du serveur VPN.
  • SERVER_IP : L'adresse IP publique du serveur VPN.
  • SERVER_PORT : Le port d'écoute du serveur VPN (par exemple, 51820).
  • SERVER_PRIVATE_NETWORK : Le réseau privé situé derrière le serveur VPN que vous souhaitez rendre accessible (par exemple, 192.168.1.0/24).

3.2.2. Copiez le fichier de configuration client1.conf dans le répertoire approprié sur le client. Par exemple, sous Linux, copiez-le dans le répertoire /etc/wireguard/.

3.2.3. Configurez les règles de routage pour acheminer le trafic vers le réseau privé situé derrière le serveur VPN en ajustant la directive AllowedIPs dans la section [Peer]. Par exemple :


AllowedIPs = 10.0.0.1/32, 192.168.1.0/24

3.2.4. Activez la connexion VPN sur le client en utilisant la commande suivante :


sudo wg-quick up client1

3.2.5. Vérifiez que la connexion VPN fonctionne correctement 

Pour vérifier sur le serveur que le client est bien connecté, vous pouvez utiliser la commande wg show. Cette commande affiche des informations détaillées sur l'état de l'interface WireGuard, y compris les pairs connectés (clients et serveurs). Suivez ces étapes :

  1. Ouvrez un terminal sur le serveur VPN.

  2. Exécutez la commande suivante :

    sudo wg show
  3. Analysez la sortie de la commande. Vous devriez voir une section [Peer] pour chaque client VPN connecté. Les informations sur les pairs incluent la clé publique du client, l'adresse IP du client dans le réseau VPN, le dernier transfert de données et le nombre total de données transférées.

    Voici un exemple de sortie pour un serveur avec un client connecté :


    interface: wg0 public key: (public key of the server) private key: (hidden) listening port: 51820 fwmark: 0x20000 peer: (public key of the client) endpoint: (client's public IP address and port) allowed ips: 10.0.0.2/32 latest handshake: 1 minute, 23 seconds ago transfer: 1.23 GiB received, 2.34 GiB sent persistent keepalive: every 25 seconds

Si vous voyez une section [Peer] pour votre client avec des informations à jour sur le dernier échange de données et le transfert de données, cela signifie que le client est bien connecté au serveur VPN.


La suite à venir très vite...



Modifié le: Friday 24 March 2023, 15:40