Installer WireGuard VPN Client sur Linux Mint


Linux Mint 21.1 64-bit

Dans ce tutoriel, je vais vous montrer comment configurer un client WireGuard sous Linux Mint pour un VPN SSL client-to-site. Cela permet d’accéder à un réseau local à distance.

Sources : https://serverspace.io/support/help/how-to-install-wireguard-vpn-client-on-ubuntu-linux/


Installation de l’application client WireGuard sur Linux Mint :

sudo apt-get install wireguard

Générer une paire de clés client publique et privée (dans le dossier courant) en exécutant la commande suivante :

wg genkey | tee private.key | wg pubkey > public.key

La clé privée :

8G**********************************************Gg=

La clé publique :

sR**********************************************Ak=

On peut faire un cat des fichiers pour visualiser les clés.

Exemple de fichier de configuration wgx.conf

Après cela, créer un fichier de configuration client (wg2.conf dans mon cas), dans le répertoire suivant :

sudo nano /etc/wireguard/wg2.conf
[Interface]

# Clé privée du client

PrivateKey = 8G*****************************************Gg=

# Adresse IP du client à l’intérieur du VPN

Address = 10.5.0.3/24

[Peer]

# Clé publique du serveur

PublicKey = bP*****************************************HQ=

AllowedIPs = 192.168.1.0/24, 192.168.2.0/24, 10.5.0.0/24

Endpoint = IP_Publique_Serveur:518**

Explications :

[Interface] : Contient les paramètres de l’interface Wiregard sur le client.

  • PrivateKey : La clé privée de mon client.
  • Address : Mon adresse IP pour le VPN (unique, transmise par l’administrateur du serveur VPN).

[Peer] : Contient les paramètres pour le serveur.

  • PublicKey : Clé publique du serveur VPN (transmise par l’administrateur du serveur VPN).
  • AllowedIPs : Les réseaux IP accessibles depuis le VPN (réseau local, serveurs derrière le pare-feu, réseau propre au VPN).
  • Endpoint : IP publique de la box en IPV4 et port pour le VPN.
  • Dans notre exemple les réseaux IP 192.168.1.0/24 et 192.168.2.0/24 se trouvant sur le site du serveur sont accessibles. Le réseau IP 10.5.0.0/24 est celui de notre VPN.

Ma clé privée que l’on doit mettre dans le fichier de configuration peut être visualisée avec la commande :

cat private.key

Ma clé publique (à transmettre pour la configuration serveur) peut être visualisée avec la commande :

cat public.key

Démarrer WireGuard

Pour démarrer la connexion, tapez la commande suivante :

sudo wg-quick up wg2
[#] ip link add wg2 type wireguard

[#] wg setconf wg2 /dev/fd/63

[#] ip -4 address add 10.5.0.3/24 dev wg2

[#] ip link set mtu 1420 up dev wg2

[#] ip -4 route add 192.168.2.0/24 dev wg2

[#] ip -4 route add 192.168.1.0/24 dev wg2

Maintenant le client peut communiquer avec le serveur, vous pouvez faire un ping du serveur à partir du client avec la commande :

ping 10.5.0.1

Pour connaître l’état de connexion, exécutez la commande suivante :

sudo wg show
endpoint: ***.***.***.***:518**

allowed ips: 192.168.1.0/24, 192.168.2.0/24, 10.5.0.0/24

latest handshake: 2 minutes, 58 seconds ago

transfer: 476 B received, 564 B sent

Démonter l’interface de Wireguard :

sudo wg-quick down wg2
[#] ip link delete dev wg2

Le VPN vous permet d’avoir un accès sur le réseau local comme si vous étiez sur place.

À voir également

Installer et configurer le client WireGuard sous Windows 11

Retour en haut