UN Peuple Un But Une Foi
Votre Persévérance déterminera votre devenir
Rapport de CHEIKH MBENGUE l3 ITECOM
TP : MISE EN PLACE DU SERVEUR WIREGUARD
Pour pouvoir mettre sur place ce serveur in est nécessaire de répondre au prérequis suivant :
De ce fait il est important d’avoir comme version de noyaux 5.3.O.X et au cas où on n’a pas cette
version sur Ubuntu 18 on peut installer les paquets suivants pour obtenir une version qui répond à
l’environnement comme suivant :
# apt-get install –install-recommends Linux-generic-hxe-18.04 xserver-xorg-hxe-18.04
Puis vous passer à l’étape suivant :
# apt-get install Linux-headers $(uname -r)
# apt-get install resolvconf
ÉTAPE 1: Dans cette étape on va telecharger le script d’installation automatique :
et pour exécuter le script tapons les commandes suivantes :
# git clone https://github.com/pivpn/pivpn.git
une fois on terminer de faire le clonage on va passer a l’étape de l’installation des requirements
avec la commande suivant:
# bash pivpn/auto_install/install.sh
# ok
# Dans cette étape on va choisir un nom d’utilisateur mais pour notre cas on n’a comme utilisateur
cheikh comme vous le voyer sur la figure ci-dessous puis ok :
Comme vous l’avez remarquer sur la figure ci-dessous on nous propose deux types de serveur VPN
mais nous à notre niveau on va travailler avec le premier qui est wireGuard et on met ok pour
passer à l’étape suivante :
Dans cette étape on n’a la possibilité de changer le port mais pour notre cas on va laisser le port par
défaut et on fait ok comme le montre la figure ci-dessous:
Ici on n’a deux choix soit on va choisir l’adresse IP qui est coché par défaut ou-bien le DNS .Mais
nous on va choisir la première option comme suivant :
#Activation du IP forwading :
l’Intérêt d’activer le IP forwading c’est pour autoriser le routage des paquets vers le serveur VPN.
Pour le faire on va vérifier si la ligne net.ipv4.IP_forwading est dé commenter si non on le dé
commente comme vous le montre la figure suivante:
Vu on n’a terminer l’installation de wireGuard maintenant déplaçons nous dans le dossier
etc/wireguard puis faisons un ls pour voire les différentes fichiers qui existent de dans comme
suivant :
# cd /etc/wireguard et ls
Dans ce
dossier on n’a vu que y’a trois fichier le fichier configs, keys et wg0.conf mais pour le moment
éditons le fichier wg0.conf qui est le fichier dans lequel on va mettre les paramétrage du serveur et
essayons de voire son contenue comme le montre cette figure ci-dessous :
Mais pour le moment on n’a que la section de l’interface
[Interface]
PrivateKey = ULxeDEoNdqvYJaI1U9RZbgYav4qrf/aDXELPPYVSWVM=c’est la clé privée du
serveur
Address = 10.6.0.1/24 : c’est le réseau dans lequel on va mettre les clients VPN
ListenPort = 51820 :c’est le port d’écoute du serveur
On peut aussi définir des règles dans cette section comme exemple avec :
Postup : c’est à dire les scripts à exécuter quand on se connecte au serveur VPN
Postdown : c’est l’ensemble des scripts qu’il faut exécuter quand on se déconnecte
-AJOUT D’UN UTILISATEUR:
Pour ajouter un utilisateur il faut taper la commande suivante :
# pivpn -a
et il va nous demander le nom d’utilisateur qu’on va ajouter comme le montre la figure suivante :
Après déplaçons nous dans le dossier configs pour voire le fichier de l’utilisateur créer
Comme nous l’avons observer le fichier existe dans le dossier etc/wireguard/configs .
Maintenant éditons le fichier pour voire son contenu:
Ici nous avons constater que au niveau du premier section de l’interface on vient de nous générer
une adresse IP qui est 10.6.0.2 et au niveau de l’autre interface on n’a changer l’adresse qu’on
n’avait par défaut et on n’a donner l’adresse de notre machine .
a) TESTE AVEC UN ENDROIT :
Pour faire le test avec un endroit on n’a besoin de générer un code QR avec la commande suivante :
# pivpn -qr
Aprés avoir générer le code QR comme suivant on va prendre notre android et on va aller sur
playstore pour télécharger wireguard .
Une fois le téléchargement terminer on lance l’application et on choisit le code QR puis on fait le
scan comme suivant :
Ici on va mettre le nom qu’on n’avait créer :
b) TEST AVEC WINDOWS :
Pour faire le test avec un client Windows il est nécessaire de télécharger wireguard sur Windows et
puis on va prendre le fichier qui nous sera généré par l’administrateur .
Pour récupérer le fichier depuis la machine Ubuntu à partir de Windows on va se connecter par
winscp pour prendre le fichier comme suivant :
Comme vous l’avez remarquer pour se connecter avec winscp on donne l’adresse IP de la machine
sur laquelle on veut se connecter puis son nom d’utilisateur et son mot de passe comme l’indique la
figure ci-dessus . Et une fois se connecter on va gliser le fichier qu’on veut copier vers l’autre coté
Et en fin passons à l’essentiel pour faire le test maintenant avec le client Windows :ici on suppose
que wireguard est déjà installer donc on va lancer le logiciel puis ajouter une nouvelle tunnel et on
prend le fichier qui nous a été générer par l’administrateur comme suivant :
Ici on vient de constater que la connexion est établie mais n’empêche on va aller sur le cmd pour
voire si y’a une possibilité de communication comme suivant:
OK on vient d’avoir comme adresse 10.6.0.2 maintenant on va aller faire un ping pour voire si ça
marche :
En résumé on peut dire que le ping marche c’est à dire y’a une communication qui est établie entre
la machine serveur et le client .
c) TEST AVEC UN CLIENT UBUNTU
Pour faire le test avec le client Ubuntu on va tout d’abord demander à l’administrateur de nous
générer le fichier puis on va le copier dans etc/wireguard
Vu qu’on vient d’envoyer le fichier au client donc on va aller sur le client et copier le fichier dans
etc/wireguard comme suivant :
On n’a copier le fichier dans le répertoire etc/wireguard maintenant on va passer au test:
Pour le faire on tape la commande suivante :
# wg-quick up bouki
Ici on vient de voire que le test passe mais pour plus de confirmation on va faire un ping pour voir
si y’a communication entre le client et le serveur :
Bref on peut dire que le ping passe donc y’a communication entre le serveur et le client.
Conclusion :
En guise de conclusion on peut dire que faire ce TP est important car cela nous a permis de
développer des compétences avec les VPN et de mieux comprendre comment ce passe le télétravail.