{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2020/05/30/comment-installer-et-configurer-wireguard-vpn-sur-linux-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2020/05/30/comment-installer-et-configurer-wireguard-vpn-sur-linux-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2020/05/30/comment-installer-et-configurer-wireguard-vpn-sur-linux-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Comment installer et configurer WireGuard VPN sur Linux\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2020-05-30T15:38:04+00:00","modified_at":"2020-05-30T15:38:04+00:00","word_count":848,"reading_time_seconds":255,"summary":"WireGuard n&#39;est pas encore arrivé dans le noyau Linux, mais vous pouvez toujours commencer à tester le fonctionnement de cette nouvelle fonctionnalité. Lorsque le noyau Linux 5.6 sera publié, le VPN Wireguard sera intégré. Des distributions comme Ubuntu 20.04 ajouteront ce service dans leur plate-forme encore plus tôt (avec le noyau 5.4). Si vous cherchez [&hellip;]","summary_points":["WireGuard n&#39;est pas encore arrivé dans le noyau Linux, mais vous pouvez toujours commencer à tester le fonctionnement de cette nouvelle fonctionnalité.","Lorsque le noyau Linux 5.6 sera publié, le VPN Wireguard sera intégré.","Des distributions comme Ubuntu 20.04 ajouteront ce service dans leur plate-forme encore plus tôt (avec le noyau 5.4).","Si vous cherchez à prendre une longueur d&#39;avance sur l&#39;expérience WireGuard, je veux vous guider à travers le processus de mise en service."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"a61cef681b88c3db67a4ba6baa074fbc","plain_text":"WireGuard n&#39;est pas encore arrivé dans le noyau Linux, mais vous pouvez toujours commencer à tester le fonctionnement de cette nouvelle fonctionnalité.\n    \n\nLorsque le noyau Linux 5.6 sera publié, le VPN Wireguard sera intégré. Des distributions comme Ubuntu 20.04 ajouteront ce service dans leur plate-forme encore plus tôt (avec le noyau 5.4). Si vous cherchez à prendre une longueur d&#39;avance sur l&#39;expérience WireGuard, je veux vous guider à travers le processus de mise en service. \nJe ferai une démonstration quotidiennement sur Ubuntu 20.04. Au moment de la rédaction de ce document, WireGuard n&#39;a pas encore été intégré dans la version quotidienne. Heureusement, les développeurs ont mis WireGuard à la disposition du référentiel Universe standard, donc l&#39;installation est simple. \nVOIR: résoudre rapidement les problèmes informatiques avec ces 10 applets de commande PowerShell (téléchargement TechRepublic) \n \t \t \t \tCe dont vous aurez besoin \n \t \t \t \tComment installer WireGuard \nL&#39;installation de WireGuard est en fait assez simple. Ouvrez une fenêtre de terminal et exécutez la commande: \nsudo apt-get install wireguard -y\nUne fois le service VPN installé, vous êtes prêt à le configurer. \n \t \t \t \tComment configurer WireGuard \nL&#39;une des meilleures choses à propos de WireGuard est que sa sécurité est basée sur des paires de clés de type SSH. Ainsi, la première chose à faire est de générer la paire de clés privée et publique nécessaire. Pour ce faire, revenez à la fenêtre du terminal et exécutez les commandes suivantes: \nmkdir ~ / .wireguard\ncd ~ / .wireguard\numask 077\nwg genkey | tee privatekey | wg pubkey&gt; publickey\nEnsuite, vous devez copier le contenu de la clé privée nouvellement générée avec la commande: \nchat privatekey\nLa commande ci-dessus imprimera une chaîne de caractères. Vous devrez le faire à la fois sur le serveur et sur le client (car vous aurez besoin de la clé privée du serveur et de la clé publique du client). Copiez cette chaîne dans votre presse-papiers, puis créez un nouveau fichier de configuration WireGuard avec la commande: \nsudo nano /etc/wireguard/wg0.conf\nDans ce fichier, collez ce qui suit: \n[Interface]\n\n\n\nAdresse = SERVER_IP\nSaveConfig = true\nListenPort = 51820\nPrivateKey = SERVER_PRIVATE_KEY\n\n[Peer]\nPublicKey = CLIENT_PUBLIC_KEY\nIP autorisés = CLIENT_IP\nOù SERVER_PRIVATE_KEY est la chaîne de caractères que vous avez copiée dans votre presse-papiers depuis le serveur, SERVER_IP est l&#39;adresse IP du serveur d&#39;hébergement, CLIENT_PUBLIC_KEY est la clé publique du client et CLIENT_IP est l&#39;adresse IP du client. \nEnregistrez et fermez le fichier. \n \t \t \t \tComment configurer le pare-feu \nIl est maintenant temps de configurer le pare-feu, afin que les connexions puissent entrer dans le serveur. De retour dans la fenêtre du terminal, créez les règles de pare-feu avec les commandes suivantes: \nsudo ufw permet 22 / tcp\nsudo ufw permet 51820 / udp\nsudo ufw enable\n \t \t \t \tComment démarrer le VPN WireGuard \nVous êtes maintenant prêt à démarrer votre VPN. Pour ce faire, lancez la commande: \nsudo wg-quick up wg0\nActivez le service pour démarrer au démarrage avec la commande: \nsudo systemctl enable wg-quick @ wg0\nPour vous assurer que votre nouveau WireGuard VPN est opérationnel, exécutez la commande: \nsudo wg show\nVous devriez voir la clé publique répertoriée et le port d&#39;écoute (Figure A). \nFigure A \n\n\nNotre VPN WireGuard est opérationnel.\n\n\n \t \t \t \tComment configurer le client \nNous allons maintenant configurer un client Ubuntu pour se connecter au serveur VPN. Bien sûr, vous devez également avoir WireGuard installé sur le client, alors suivez les mêmes étapes que vous avez faites pour le serveur. Une fois installé, générez la clé pour le client de la même manière que pour le serveur.  \nEnsuite, créez le fichier de configuration avec la commande: \nsudo nano /etc/wireguard/wg0.conf\nDans ce fichier, collez ce qui suit: \n[Interface]\n\n\n\nAdresse = CLIENT_IP\nSaveConfig = true\nPrivateKey = CLIENT_PRIVATE_KEY\n\n[Peer]\nPublicKey = SERVER_PUB_KEY\nEndpoint = SERVER_IP: 51820\nIP autorisés = 0.0.0.0/0, :: / 0\nOù CLIENT_PRIVATE_KEY est la clé privée du client, SERVER_PUB_KEY est la clé publique du serveur, SERVER_IP est l&#39;adresse IP du serveur VPN WireGuard et CLIENT_IP est l&#39;adresse IP du client. \nEnregistrez et fermez le fichier.  \nActivez le client avec la commande (exécutée sur le client): \nsudo wg-quick up wg0\nSur votre client, exécutez la commande: \nsudo wg\nVous devriez voir le point de terminaison du serveur répertorié et un peu plus d&#39;informations (Figure B). \nFigure B \n\n\nNotre VPN est maintenant connecté.\n\n\nEt c&#39;est tout. Vous devriez maintenant avoir une connexion VPN entre le client et le serveur. \n\n\n\n                                \n\nBulletin d&#39;information sur la cybersécurité\n                                    Renforcez les défenses de sécurité informatique de votre entreprise en vous tenant au courant des dernières nouvelles, solutions et meilleures pratiques en matière de cybersécurité.\n                                    Livré les mardis et jeudis\n                                \n                                \n                                        \n Inscrivez-vous aujourd&#39;hui\n                                \n                            \n\n\n \t \t \t \tRegarde aussi \n\n                                            Image: Getty Images / iStockphoto\n                                        \n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["WireGuard n&#39;est pas encore arrivé dans le noyau Linux, mais vous pouvez toujours commencer à tester le fonctionnement de cette nouvelle fonctionnalité.","Lorsque le noyau Linux 5.6 sera publié, le VPN Wireguard sera intégré. Des distributions comme Ubuntu 20.04 ajouteront ce service dans leur plate-forme encore plus tôt (avec le noyau 5.4). Si vous cherchez à prendre une longueur d&#39;avance sur l&#39;expérience WireGuard, je veux vous guider à travers le processus de mise en service. \nJe ferai une démonstration quotidiennement sur Ubuntu 20.04. Au moment de la rédaction de ce document, WireGuard n&#39;a pas encore été intégré dans la version quotidienne. Heureusement, les développeurs ont mis WireGuard à la disposition du référentiel Universe standard, donc l&#39;installation est simple. \nVOIR: résoudre rapidement les problèmes informatiques avec ces 10 applets de commande PowerShell (téléchargement TechRepublic) \n \t \t \t \tCe dont vous aurez besoin \n \t \t \t \tComment installer WireGuard \nL&#39;installation de WireGuard est en fait assez simple. Ouvrez une fenêtre de terminal et exécutez la commande: \nsudo apt-get install wireguard -y\nUne fois le service VPN installé, vous êtes prêt à le configurer. \n \t \t \t \tComment configurer WireGuard \nL&#39;une des meilleures choses à propos de WireGuard est que sa sécurité est basée sur des paires de clés de type SSH. Ainsi, la première chose à faire est de générer la paire de clés privée et publique nécessaire. Pour ce faire, revenez à la fenêtre du terminal et exécutez les commandes suivantes: \nmkdir ~ / .wireguard\ncd ~ / .wireguard\numask 077\nwg genkey | tee privatekey | wg pubkey&gt; publickey\nEnsuite, vous devez copier le contenu de la clé privée nouvellement générée avec la commande: \nchat privatekey\nLa commande ci-dessus imprimera une chaîne de caractères. Vous devrez le faire à la fois sur le serveur et sur le client (car vous aurez besoin de la clé privée du serveur et de la clé publique du client). Copiez cette chaîne dans votre presse-papiers, puis créez un nouveau fichier de configuration WireGuard avec la commande: \nsudo nano /etc/wireguard/wg0.conf\nDans ce fichier, collez ce qui suit: \n[Interface]","Adresse = SERVER_IP\nSaveConfig = true\nListenPort = 51820\nPrivateKey = SERVER_PRIVATE_KEY","[Peer]\nPublicKey = CLIENT_PUBLIC_KEY\nIP autorisés = CLIENT_IP\nOù SERVER_PRIVATE_KEY est la chaîne de caractères que vous avez copiée dans votre presse-papiers depuis le serveur, SERVER_IP est l&#39;adresse IP du serveur d&#39;hébergement, CLIENT_PUBLIC_KEY est la clé publique du client et CLIENT_IP est l&#39;adresse IP du client. \nEnregistrez et fermez le fichier. \n \t \t \t \tComment configurer le pare-feu \nIl est maintenant temps de configurer le pare-feu, afin que les connexions puissent entrer dans le serveur. De retour dans la fenêtre du terminal, créez les règles de pare-feu avec les commandes suivantes: \nsudo ufw permet 22 / tcp\nsudo ufw permet 51820 / udp\nsudo ufw enable\n \t \t \t \tComment démarrer le VPN WireGuard \nVous êtes maintenant prêt à démarrer votre VPN. Pour ce faire, lancez la commande: \nsudo wg-quick up wg0\nActivez le service pour démarrer au démarrage avec la commande: \nsudo systemctl enable wg-quick @ wg0\nPour vous assurer que votre nouveau WireGuard VPN est opérationnel, exécutez la commande: \nsudo wg show\nVous devriez voir la clé publique répertoriée et le port d&#39;écoute (Figure A). \nFigure A","Notre VPN WireGuard est opérationnel.","Comment configurer le client \nNous allons maintenant configurer un client Ubuntu pour se connecter au serveur VPN. Bien sûr, vous devez également avoir WireGuard installé sur le client, alors suivez les mêmes étapes que vous avez faites pour le serveur. Une fois installé, générez la clé pour le client de la même manière que pour le serveur.  \nEnsuite, créez le fichier de configuration avec la commande: \nsudo nano /etc/wireguard/wg0.conf\nDans ce fichier, collez ce qui suit: \n[Interface]","Adresse = CLIENT_IP\nSaveConfig = true\nPrivateKey = CLIENT_PRIVATE_KEY","[Peer]\nPublicKey = SERVER_PUB_KEY\nEndpoint = SERVER_IP: 51820\nIP autorisés = 0.0.0.0/0, :: / 0\nOù CLIENT_PRIVATE_KEY est la clé privée du client, SERVER_PUB_KEY est la clé publique du serveur, SERVER_IP est l&#39;adresse IP du serveur VPN WireGuard et CLIENT_IP est l&#39;adresse IP du client. \nEnregistrez et fermez le fichier.  \nActivez le client avec la commande (exécutée sur le client): \nsudo wg-quick up wg0\nSur votre client, exécutez la commande: \nsudo wg\nVous devriez voir le point de terminaison du serveur répertorié et un peu plus d&#39;informations (Figure B). \nFigure B","Notre VPN est maintenant connecté.","Et c&#39;est tout. Vous devriez maintenant avoir une connexion VPN entre le client et le serveur.","Bulletin d&#39;information sur la cybersécurité\n                                    Renforcez les défenses de sécurité informatique de votre entreprise en vous tenant au courant des dernières nouvelles, solutions et meilleures pratiques en matière de cybersécurité.\n                                    Livré les mardis et jeudis\n                                \n                                \n                                        \n Inscrivez-vous aujourd&#39;hui","Regarde aussi","Image: Getty Images / iStockphoto","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"WireGuard n&#39;est pas encore arrivé dans le noyau Linux, mais vous pouvez toujours commencer à tester le fonctionnement de cette nouvelle fonctionnalité.","html":"<p>WireGuard n&#039;est pas encore arrivé dans le noyau Linux, mais vous pouvez toujours commencer à tester le fonctionnement de cette nouvelle fonctionnalité.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Lorsque le noyau Linux 5.6 sera publié, le VPN Wireguard sera intégré. Des distributions comme Ubuntu 20.04 ajouteront ce service dans leur plate-forme encore plus tôt (avec le noyau 5.4). Si vous cherchez à prendre une longueur d&#39;avance sur l&#39;expérience WireGuard, je veux vous guider à travers le processus de mise en service. \nJe ferai une démonstration quotidiennement sur Ubuntu 20.04. Au moment de la rédaction de ce document, WireGuard n&#39;a pas encore été intégré dans la version quotidienne. Heureusement, les développeurs ont mis WireGuard à la disposition du référentiel Universe standard, donc l&#39;installation est simple. \nVOIR: résoudre rapidement les problèmes informatiques avec ces 10 applets de commande PowerShell (téléchargement TechRepublic) \n \t \t \t \tCe dont vous aurez besoin \n \t \t \t \tComment installer WireGuard \nL&#39;installation de WireGuard est en fait assez simple. Ouvrez une fenêtre de terminal et exécutez la commande: \nsudo apt-get install wireguard -y\nUne fois le service VPN installé, vous êtes prêt à le configurer. \n \t \t \t \tComment configurer WireGuard \nL&#39;une des meilleures choses à propos de WireGuard est que sa sécurité est basée sur des paires de clés de type SSH. Ainsi, la première chose à faire est de générer la paire de clés privée et publique nécessaire. Pour ce faire, revenez à la fenêtre du terminal et exécutez les commandes suivantes: \nmkdir ~ / .wireguard\ncd ~ / .wireguard\numask 077\nwg genkey | tee privatekey | wg pubkey&gt; publickey\nEnsuite, vous devez copier le contenu de la clé privée nouvellement générée avec la commande: \nchat privatekey\nLa commande ci-dessus imprimera une chaîne de caractères. Vous devrez le faire à la fois sur le serveur et sur le client (car vous aurez besoin de la clé privée du serveur et de la clé publique du client). Copiez cette chaîne dans votre presse-papiers, puis créez un nouveau fichier de configuration WireGuard avec la commande: \nsudo nano /etc/wireguard/wg0.conf\nDans ce fichier, collez ce qui suit: \n[Interface]","html":"<p>Lorsque le noyau Linux 5.6 sera publié, le VPN Wireguard sera intégré. Des distributions comme Ubuntu 20.04 ajouteront ce service dans leur plate-forme encore plus tôt (avec le noyau 5.4). Si vous cherchez à prendre une longueur d&#039;avance sur l&#039;expérience WireGuard, je veux vous guider à travers le processus de mise en service. \nJe ferai une démonstration quotidiennement sur Ubuntu 20.04. Au moment de la rédaction de ce document, WireGuard n&#039;a pas encore été intégré dans la version quotidienne. Heureusement, les développeurs ont mis WireGuard à la disposition du référentiel Universe standard, donc l&#039;installation est simple. \nVOIR: résoudre rapidement les problèmes informatiques avec ces 10 applets de commande PowerShell (téléchargement TechRepublic) \n \t \t \t \tCe dont vous aurez besoin \n \t \t \t \tComment installer WireGuard \nL&#039;installation de WireGuard est en fait assez simple. Ouvrez une fenêtre de terminal et exécutez la commande: \nsudo apt-get install wireguard -y\nUne fois le service VPN installé, vous êtes prêt à le configurer. \n \t \t \t \tComment configurer WireGuard \nL&#039;une des meilleures choses à propos de WireGuard est que sa sécurité est basée sur des paires de clés de type SSH. Ainsi, la première chose à faire est de générer la paire de clés privée et publique nécessaire. Pour ce faire, revenez à la fenêtre du terminal et exécutez les commandes suivantes: \nmkdir ~ / .wireguard\ncd ~ / .wireguard\numask 077\nwg genkey | tee privatekey | wg pubkey&gt; publickey\nEnsuite, vous devez copier le contenu de la clé privée nouvellement générée avec la commande: \nchat privatekey\nLa commande ci-dessus imprimera une chaîne de caractères. Vous devrez le faire à la fois sur le serveur et sur le client (car vous aurez besoin de la clé privée du serveur et de la clé publique du client). Copiez cette chaîne dans votre presse-papiers, puis créez un nouveau fichier de configuration WireGuard avec la commande: \nsudo nano /etc/wireguard/wg0.conf\nDans ce fichier, collez ce qui suit: \n[Interface]</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Adresse = SERVER_IP\nSaveConfig = true\nListenPort = 51820\nPrivateKey = SERVER_PRIVATE_KEY","html":"<p>Adresse = SERVER_IP\nSaveConfig = true\nListenPort = 51820\nPrivateKey = SERVER_PRIVATE_KEY</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"[Peer]\nPublicKey = CLIENT_PUBLIC_KEY\nIP autorisés = CLIENT_IP\nOù SERVER_PRIVATE_KEY est la chaîne de caractères que vous avez copiée dans votre presse-papiers depuis le serveur, SERVER_IP est l&#39;adresse IP du serveur d&#39;hébergement, CLIENT_PUBLIC_KEY est la clé publique du client et CLIENT_IP est l&#39;adresse IP du client. \nEnregistrez et fermez le fichier. \n \t \t \t \tComment configurer le pare-feu \nIl est maintenant temps de configurer le pare-feu, afin que les connexions puissent entrer dans le serveur. De retour dans la fenêtre du terminal, créez les règles de pare-feu avec les commandes suivantes: \nsudo ufw permet 22 / tcp\nsudo ufw permet 51820 / udp\nsudo ufw enable\n \t \t \t \tComment démarrer le VPN WireGuard \nVous êtes maintenant prêt à démarrer votre VPN. Pour ce faire, lancez la commande: \nsudo wg-quick up wg0\nActivez le service pour démarrer au démarrage avec la commande: \nsudo systemctl enable wg-quick @ wg0\nPour vous assurer que votre nouveau WireGuard VPN est opérationnel, exécutez la commande: \nsudo wg show\nVous devriez voir la clé publique répertoriée et le port d&#39;écoute (Figure A). \nFigure A","html":"<p>[Peer]\nPublicKey = CLIENT_PUBLIC_KEY\nIP autorisés = CLIENT_IP\nOù SERVER_PRIVATE_KEY est la chaîne de caractères que vous avez copiée dans votre presse-papiers depuis le serveur, SERVER_IP est l&#039;adresse IP du serveur d&#039;hébergement, CLIENT_PUBLIC_KEY est la clé publique du client et CLIENT_IP est l&#039;adresse IP du client. \nEnregistrez et fermez le fichier. \n \t \t \t \tComment configurer le pare-feu \nIl est maintenant temps de configurer le pare-feu, afin que les connexions puissent entrer dans le serveur. De retour dans la fenêtre du terminal, créez les règles de pare-feu avec les commandes suivantes: \nsudo ufw permet 22 / tcp\nsudo ufw permet 51820 / udp\nsudo ufw enable\n \t \t \t \tComment démarrer le VPN WireGuard \nVous êtes maintenant prêt à démarrer votre VPN. Pour ce faire, lancez la commande: \nsudo wg-quick up wg0\nActivez le service pour démarrer au démarrage avec la commande: \nsudo systemctl enable wg-quick @ wg0\nPour vous assurer que votre nouveau WireGuard VPN est opérationnel, exécutez la commande: \nsudo wg show\nVous devriez voir la clé publique répertoriée et le port d&#039;écoute (Figure A). \nFigure A</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Notre VPN WireGuard est opérationnel.","html":"<p>Notre VPN WireGuard est opérationnel.</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Comment configurer le client \nNous allons maintenant configurer un client Ubuntu pour se connecter au serveur VPN. Bien sûr, vous devez également avoir WireGuard installé sur le client, alors suivez les mêmes étapes que vous avez faites pour le serveur. Une fois installé, générez la clé pour le client de la même manière que pour le serveur.  \nEnsuite, créez le fichier de configuration avec la commande: \nsudo nano /etc/wireguard/wg0.conf\nDans ce fichier, collez ce qui suit: \n[Interface]","html":"<p>Comment configurer le client \nNous allons maintenant configurer un client Ubuntu pour se connecter au serveur VPN. Bien sûr, vous devez également avoir WireGuard installé sur le client, alors suivez les mêmes étapes que vous avez faites pour le serveur. Une fois installé, générez la clé pour le client de la même manière que pour le serveur.  \nEnsuite, créez le fichier de configuration avec la commande: \nsudo nano /etc/wireguard/wg0.conf\nDans ce fichier, collez ce qui suit: \n[Interface]</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Adresse = CLIENT_IP\nSaveConfig = true\nPrivateKey = CLIENT_PRIVATE_KEY","html":"<p>Adresse = CLIENT_IP\nSaveConfig = true\nPrivateKey = CLIENT_PRIVATE_KEY</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"[Peer]\nPublicKey = SERVER_PUB_KEY\nEndpoint = SERVER_IP: 51820\nIP autorisés = 0.0.0.0/0, :: / 0\nOù CLIENT_PRIVATE_KEY est la clé privée du client, SERVER_PUB_KEY est la clé publique du serveur, SERVER_IP est l&#39;adresse IP du serveur VPN WireGuard et CLIENT_IP est l&#39;adresse IP du client. \nEnregistrez et fermez le fichier.  \nActivez le client avec la commande (exécutée sur le client): \nsudo wg-quick up wg0\nSur votre client, exécutez la commande: \nsudo wg\nVous devriez voir le point de terminaison du serveur répertorié et un peu plus d&#39;informations (Figure B). \nFigure B","html":"<p>[Peer]\nPublicKey = SERVER_PUB_KEY\nEndpoint = SERVER_IP: 51820\nIP autorisés = 0.0.0.0/0, :: / 0\nOù CLIENT_PRIVATE_KEY est la clé privée du client, SERVER_PUB_KEY est la clé publique du serveur, SERVER_IP est l&#039;adresse IP du serveur VPN WireGuard et CLIENT_IP est l&#039;adresse IP du client. \nEnregistrez et fermez le fichier.  \nActivez le client avec la commande (exécutée sur le client): \nsudo wg-quick up wg0\nSur votre client, exécutez la commande: \nsudo wg\nVous devriez voir le point de terminaison du serveur répertorié et un peu plus d&#039;informations (Figure B). \nFigure B</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Notre VPN est maintenant connecté.","html":"<p>Notre VPN est maintenant connecté.</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Et c&#39;est tout. Vous devriez maintenant avoir une connexion VPN entre le client et le serveur.","html":"<p>Et c&#039;est tout. Vous devriez maintenant avoir une connexion VPN entre le client et le serveur.</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Bulletin d&#39;information sur la cybersécurité\n                                    Renforcez les défenses de sécurité informatique de votre entreprise en vous tenant au courant des dernières nouvelles, solutions et meilleures pratiques en matière de cybersécurité.\n                                    Livré les mardis et jeudis\n                                \n                                \n                                        \n Inscrivez-vous aujourd&#39;hui","html":"<p>Bulletin d&#039;information sur la cybersécurité\n                                    Renforcez les défenses de sécurité informatique de votre entreprise en vous tenant au courant des dernières nouvelles, solutions et meilleures pratiques en matière de cybersécurité.\n                                    Livré les mardis et jeudis\n                                \n                                \n                                        \n Inscrivez-vous aujourd&#039;hui</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Regarde aussi","html":"<p>Regarde aussi</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"Image: Getty Images / iStockphoto","html":"<p>Image: Getty Images / iStockphoto</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"WireGuard n&#39;est pas encore arrivé dans le noyau Linux, mais vous pouvez toujours commencer à tester le fonctionnement de cette nouvelle fonctionnalité."},{"id":"text-2","heading":"Text","content":"Lorsque le noyau Linux 5.6 sera publié, le VPN Wireguard sera intégré. Des distributions comme Ubuntu 20.04 ajouteront ce service dans leur plate-forme encore plus tôt (avec le noyau 5.4). Si vous cherchez à prendre une longueur d&#39;avance sur l&#39;expérience WireGuard, je veux vous guider à travers le processus de mise en service. \nJe ferai une démonstration quotidiennement sur Ubuntu 20.04. Au moment de la rédaction de ce document, WireGuard n&#39;a pas encore été intégré dans la version quotidienne. Heureusement, les développeurs ont mis WireGuard à la disposition du référentiel Universe standard, donc l&#39;installation est simple. \nVOIR: résoudre rapidement les problèmes informatiques avec ces 10 applets de commande PowerShell (téléchargement TechRepublic) \n \t \t \t \tCe dont vous aurez besoin \n \t \t \t \tComment installer WireGuard \nL&#39;installation de WireGuard est en fait assez simple. Ouvrez une fenêtre de terminal et exécutez la commande: \nsudo apt-get install wireguard -y\nUne fois le service VPN installé, vous êtes prêt à le configurer. \n \t \t \t \tComment configurer WireGuard \nL&#39;une des meilleures choses à propos de WireGuard est que sa sécurité est basée sur des paires de clés de type SSH. Ainsi, la première chose à faire est de générer la paire de clés privée et publique nécessaire. Pour ce faire, revenez à la fenêtre du terminal et exécutez les commandes suivantes: \nmkdir ~ / .wireguard\ncd ~ / .wireguard\numask 077\nwg genkey | tee privatekey | wg pubkey&gt; publickey\nEnsuite, vous devez copier le contenu de la clé privée nouvellement générée avec la commande: \nchat privatekey\nLa commande ci-dessus imprimera une chaîne de caractères. Vous devrez le faire à la fois sur le serveur et sur le client (car vous aurez besoin de la clé privée du serveur et de la clé publique du client). Copiez cette chaîne dans votre presse-papiers, puis créez un nouveau fichier de configuration WireGuard avec la commande: \nsudo nano /etc/wireguard/wg0.conf\nDans ce fichier, collez ce qui suit: \n[Interface]"},{"id":"text-3","heading":"Text","content":"Adresse = SERVER_IP\nSaveConfig = true\nListenPort = 51820\nPrivateKey = SERVER_PRIVATE_KEY"},{"id":"text-4","heading":"Text","content":"[Peer]\nPublicKey = CLIENT_PUBLIC_KEY\nIP autorisés = CLIENT_IP\nOù SERVER_PRIVATE_KEY est la chaîne de caractères que vous avez copiée dans votre presse-papiers depuis le serveur, SERVER_IP est l&#39;adresse IP du serveur d&#39;hébergement, CLIENT_PUBLIC_KEY est la clé publique du client et CLIENT_IP est l&#39;adresse IP du client. \nEnregistrez et fermez le fichier. \n \t \t \t \tComment configurer le pare-feu \nIl est maintenant temps de configurer le pare-feu, afin que les connexions puissent entrer dans le serveur. De retour dans la fenêtre du terminal, créez les règles de pare-feu avec les commandes suivantes: \nsudo ufw permet 22 / tcp\nsudo ufw permet 51820 / udp\nsudo ufw enable\n \t \t \t \tComment démarrer le VPN WireGuard \nVous êtes maintenant prêt à démarrer votre VPN. Pour ce faire, lancez la commande: \nsudo wg-quick up wg0\nActivez le service pour démarrer au démarrage avec la commande: \nsudo systemctl enable wg-quick @ wg0\nPour vous assurer que votre nouveau WireGuard VPN est opérationnel, exécutez la commande: \nsudo wg show\nVous devriez voir la clé publique répertoriée et le port d&#39;écoute (Figure A). \nFigure A"},{"id":"text-5","heading":"Text","content":"Notre VPN WireGuard est opérationnel."},{"id":"text-6","heading":"Text","content":"Comment configurer le client \nNous allons maintenant configurer un client Ubuntu pour se connecter au serveur VPN. Bien sûr, vous devez également avoir WireGuard installé sur le client, alors suivez les mêmes étapes que vous avez faites pour le serveur. Une fois installé, générez la clé pour le client de la même manière que pour le serveur.  \nEnsuite, créez le fichier de configuration avec la commande: \nsudo nano /etc/wireguard/wg0.conf\nDans ce fichier, collez ce qui suit: \n[Interface]"},{"id":"text-7","heading":"Text","content":"Adresse = CLIENT_IP\nSaveConfig = true\nPrivateKey = CLIENT_PRIVATE_KEY"},{"id":"text-8","heading":"Text","content":"[Peer]\nPublicKey = SERVER_PUB_KEY\nEndpoint = SERVER_IP: 51820\nIP autorisés = 0.0.0.0/0, :: / 0\nOù CLIENT_PRIVATE_KEY est la clé privée du client, SERVER_PUB_KEY est la clé publique du serveur, SERVER_IP est l&#39;adresse IP du serveur VPN WireGuard et CLIENT_IP est l&#39;adresse IP du client. \nEnregistrez et fermez le fichier.  \nActivez le client avec la commande (exécutée sur le client): \nsudo wg-quick up wg0\nSur votre client, exécutez la commande: \nsudo wg\nVous devriez voir le point de terminaison du serveur répertorié et un peu plus d&#39;informations (Figure B). \nFigure B"},{"id":"text-9","heading":"Text","content":"Notre VPN est maintenant connecté."},{"id":"text-10","heading":"Text","content":"Et c&#39;est tout. Vous devriez maintenant avoir une connexion VPN entre le client et le serveur."},{"id":"text-11","heading":"Text","content":"Bulletin d&#39;information sur la cybersécurité\n                                    Renforcez les défenses de sécurité informatique de votre entreprise en vous tenant au courant des dernières nouvelles, solutions et meilleures pratiques en matière de cybersécurité.\n                                    Livré les mardis et jeudis\n                                \n                                \n                                        \n Inscrivez-vous aujourd&#39;hui"},{"id":"text-12","heading":"Text","content":"Regarde aussi"},{"id":"text-13","heading":"Text","content":"Image: Getty Images / iStockphoto"},{"id":"text-14","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2020/05/istock-1040873246-security.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2020/05/30/comment-installer-et-configurer-wireguard-vpn-sur-linux-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/05/30/comment-installer-et-configurer-wireguard-vpn-sur-linux-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/05/30/comment-installer-et-configurer-wireguard-vpn-sur-linux-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}