0% ont trouvé ce document utile (0 vote)
215 vues12 pages

Installation et Test du Serveur WireGuard

Ce rapport décrit les étapes pour mettre en place un serveur Wireguard. Il explique comment installer Wireguard sur un serveur Ubuntu, configurer le serveur, ajouter des utilisateurs, et tester la connexion avec des clients Android, Windows et Ubuntu.

Transféré par

INFORMATIQUE POUR TOUS
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
215 vues12 pages

Installation et Test du Serveur WireGuard

Ce rapport décrit les étapes pour mettre en place un serveur Wireguard. Il explique comment installer Wireguard sur un serveur Ubuntu, configurer le serveur, ajouter des utilisateurs, et tester la connexion avec des clients Android, Windows et Ubuntu.

Transféré par

INFORMATIQUE POUR TOUS
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

UN Peuple Un But Une Foi

Votre Persévérance déterminera votre devenir

Rapport de CHEIKH MBENGUE l3 ITECOM

TP : MISE EN PLACE DU SERVEUR WIREGUARD

Pour pouvoir mettre sur place ce serveur in est nécessaire de répondre au prérequis suivant :
De ce fait il est important d’avoir comme version de noyaux 5.3.O.X et au cas où on n’a pas cette
version sur Ubuntu 18 on peut installer les paquets suivants pour obtenir une version qui répond à
l’environnement comme suivant :
# apt-get install –install-recommends Linux-generic-hxe-18.04 xserver-xorg-hxe-18.04

Puis vous passer à l’étape suivant :


# apt-get install Linux-headers $(uname -r)
# apt-get install resolvconf

ÉTAPE 1: Dans cette étape on va telecharger le script d’installation automatique :


et pour exécuter le script tapons les commandes suivantes :
# git clone https://github.com/pivpn/pivpn.git

une fois on terminer de faire le clonage on va passer a l’étape de l’installation des requirements
avec la commande suivant:

# bash pivpn/auto_install/install.sh

# ok
# Dans cette étape on va choisir un nom d’utilisateur mais pour notre cas on n’a comme utilisateur
cheikh comme vous le voyer sur la figure ci-dessous puis ok :

Comme vous l’avez remarquer sur la figure ci-dessous on nous propose deux types de serveur VPN
mais nous à notre niveau on va travailler avec le premier qui est wireGuard et on met ok pour
passer à l’étape suivante :
Dans cette étape on n’a la possibilité de changer le port mais pour notre cas on va laisser le port par
défaut et on fait ok comme le montre la figure ci-dessous:

Ici on n’a deux choix soit on va choisir l’adresse IP qui est coché par défaut ou-bien le DNS .Mais
nous on va choisir la première option comme suivant :

#Activation du IP forwading :
l’Intérêt d’activer le IP forwading c’est pour autoriser le routage des paquets vers le serveur VPN.
Pour le faire on va vérifier si la ligne net.ipv4.IP_forwading est dé commenter si non on le dé
commente comme vous le montre la figure suivante:

Vu on n’a terminer l’installation de wireGuard maintenant déplaçons nous dans le dossier


etc/wireguard puis faisons un ls pour voire les différentes fichiers qui existent de dans comme
suivant :
# cd /etc/wireguard et ls

Dans ce

dossier on n’a vu que y’a trois fichier le fichier configs, keys et wg0.conf mais pour le moment
éditons le fichier wg0.conf qui est le fichier dans lequel on va mettre les paramétrage du serveur et
essayons de voire son contenue comme le montre cette figure ci-dessous :

Mais pour le moment on n’a que la section de l’interface


[Interface]
PrivateKey = ULxeDEoNdqvYJaI1U9RZbgYav4qrf/aDXELPPYVSWVM=c’est la clé privée du
serveur
Address = 10.6.0.1/24 : c’est le réseau dans lequel on va mettre les clients VPN
ListenPort = 51820 :c’est le port d’écoute du serveur

On peut aussi définir des règles dans cette section comme exemple avec :
Postup : c’est à dire les scripts à exécuter quand on se connecte au serveur VPN
Postdown : c’est l’ensemble des scripts qu’il faut exécuter quand on se déconnecte

-AJOUT D’UN UTILISATEUR:


Pour ajouter un utilisateur il faut taper la commande suivante :
# pivpn -a
et il va nous demander le nom d’utilisateur qu’on va ajouter comme le montre la figure suivante :
Après déplaçons nous dans le dossier configs pour voire le fichier de l’utilisateur créer

Comme nous l’avons observer le fichier existe dans le dossier etc/wireguard/configs .


Maintenant éditons le fichier pour voire son contenu:

Ici nous avons constater que au niveau du premier section de l’interface on vient de nous générer
une adresse IP qui est 10.6.0.2 et au niveau de l’autre interface on n’a changer l’adresse qu’on
n’avait par défaut et on n’a donner l’adresse de notre machine .
a) TESTE AVEC UN ENDROIT :
Pour faire le test avec un endroit on n’a besoin de générer un code QR avec la commande suivante :
# pivpn -qr
Aprés avoir générer le code QR comme suivant on va prendre notre android et on va aller sur
playstore pour télécharger wireguard .
Une fois le téléchargement terminer on lance l’application et on choisit le code QR puis on fait le
scan comme suivant :

Ici on va mettre le nom qu’on n’avait créer :


b) TEST AVEC WINDOWS :

Pour faire le test avec un client Windows il est nécessaire de télécharger wireguard sur Windows et
puis on va prendre le fichier qui nous sera généré par l’administrateur .
Pour récupérer le fichier depuis la machine Ubuntu à partir de Windows on va se connecter par
winscp pour prendre le fichier comme suivant :
Comme vous l’avez remarquer pour se connecter avec winscp on donne l’adresse IP de la machine
sur laquelle on veut se connecter puis son nom d’utilisateur et son mot de passe comme l’indique la
figure ci-dessus . Et une fois se connecter on va gliser le fichier qu’on veut copier vers l’autre coté

Et en fin passons à l’essentiel pour faire le test maintenant avec le client Windows :ici on suppose
que wireguard est déjà installer donc on va lancer le logiciel puis ajouter une nouvelle tunnel et on
prend le fichier qui nous a été générer par l’administrateur comme suivant :
Ici on vient de constater que la connexion est établie mais n’empêche on va aller sur le cmd pour
voire si y’a une possibilité de communication comme suivant:

OK on vient d’avoir comme adresse 10.6.0.2 maintenant on va aller faire un ping pour voire si ça
marche :
En résumé on peut dire que le ping marche c’est à dire y’a une communication qui est établie entre
la machine serveur et le client .

c) TEST AVEC UN CLIENT UBUNTU


Pour faire le test avec le client Ubuntu on va tout d’abord demander à l’administrateur de nous
générer le fichier puis on va le copier dans etc/wireguard

Vu qu’on vient d’envoyer le fichier au client donc on va aller sur le client et copier le fichier dans
etc/wireguard comme suivant :

On n’a copier le fichier dans le répertoire etc/wireguard maintenant on va passer au test:


Pour le faire on tape la commande suivante :
# wg-quick up bouki

Ici on vient de voire que le test passe mais pour plus de confirmation on va faire un ping pour voir
si y’a communication entre le client et le serveur :
Bref on peut dire que le ping passe donc y’a communication entre le serveur et le client.

Conclusion :

En guise de conclusion on peut dire que faire ce TP est important car cela nous a permis de
développer des compétences avec les VPN et de mieux comprendre comment ce passe le télétravail.

Vous aimerez peut-être aussi