Clients WireGuard¶
1. Linux¶
1.1 Installation¶
sudo apt update
sudo apt install wireguard
1.2 Génération des clés¶
wg genkey | sudo tee /etc/wireguard/clients/clientprivatekey | wg pubkey | sudo tee /etc/wireguard/clients/clientpublickey
1.3 Configuration /etc/wireguard/client.conf¶
nano /etc/wireguard/client.conf
[Interface]
PrivateKey = CLIENT_PRIVATE_KEY
Address = 10.0.0.2/24
DNS = 1.1.1.1
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = SERVER_IP_ADDRESS:51820
AllowedIPs = 0.0.0.0/0
IP Forwarding :
sudo nano /etc/sysctl.conf
# Ajouter : net.ipv4.ip_forward=1
Sécuriser les fichiers :
sudo chmod 600 /etc/wireguard/{privatekey,wg0.conf}
Démarrer la connexion :
sudo wg-quick up wg0
1.4 Extension Gnome (optionnel)¶
Installer le connecteur GNOME Shell :
sudo apt-get install gnome-browser-connector
Puis installer l'extension WireGuard Indicator depuis le navigateur.
2. Windows¶
Télécharger et installer le client : wireguard-installer.exe
Ouvrir l'application, cliquer sur + → Créer un tunnel vide, puis appliquer la configuration :
[Interface]
PrivateKey = CLIENT_PRIVATE_KEY
Address = 10.0.0.2/24
[Peer]
PublicKey = SERVER_PUBLIC_KEY
Endpoint = SERVER_IP_ADDRESS:51820
AllowedIPs = 0.0.0.0/0
Tip
La clé publique du client est affichée automatiquement dans l'interface de l'application. Transmettez-la à l'administrateur du serveur.
3. Android (via QR Code)¶
Sur le serveur, générer et afficher le QR Code :
sudo apt install qrencode
qrencode -t ansiutf8 < /etc/wireguard/clients/client.conf
Télécharger l'application WireGuard : Play Store ou APK direct
Dans l'application : + → Scanner depuis QR Code → pointer la caméra vers le QR Code du terminal.
Warning
Le QR Code contient la clé privée du client. Générez-le dans un environnement sécurisé.