Actualités
Vitesses plus rapides : bande passante pour vStack Les serveurs au Kazakhstan ont augmenté à 200 Mbps
OL
Avril 15 2025
Mise à jour le 16 avril 2025

Comment installer et configurer WireGuard VPN Client sur Ubuntu 20.04

Linux Ubuntu VPN

Vous utilisez un autre système d'exploitation ?

Sélectionnez la version ou la distribution souhaitée.

WireGuard est une VPN Solution reconnue pour sa simplicité et son efficacité. Elle utilise des algorithmes cryptographiques avancés pour garantir la transmission sécurisée des données. Initialement conçue pour Linux noyau, WireGuard est désormais également disponible sur diverses plateformes, notamment Windows, macOS, BSD, iOS et AndroidCe guide vous guidera tout au long du processus de configuration du WireGuard VPN client sur Ubuntu 20.04.

Installation du WireGuard Client sur Ubuntu

Le processus d'installation du WireGuard le client reflète les étapes de la configuration côté serveur.

  1. Connectez-vous à votre Linux serveur via SSH.
  2. Une fois connecté, mettez à jour votre système en exécutant :
    sudo apt-get update && sudo apt-get upgrade
  3. Installer WireGuard avec la commande suivante:
    sudo apt-get install wireguard

Install WireGuard

Création de clés privées et publiques

WireGuard S'appuie sur des paires de clés publiques et privées pour sécuriser les communications. La clé publique est partagée avec l'autre partie, ce qui lui permet de chiffrer des messages qui ne peuvent être déchiffrés qu'avec la clé privée correspondante. Pour une communication mutuelle, les deux parties doivent disposer de leurs propres paires de clés.

Pour générer une paire de clés client, exécutez la commande suivante :

wg genkey | tee private.key | wg pubkey > public.key

Ensuite, créez le fichier de configuration pour le client dans le répertoire spécifié :

sudo nano /etc/wireguard/wg0.conf

Ajoutez le contenu suivant au fichier :

[Interface]
PrivateKey = <contents-of-client-privatekey>
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820

Creating Private and Public Keys

[Peer]
PublicKey = <contents-of-server-publickey>
AllowedIPs = 10.0.0.2/32

Notes importantes:

  • Remplacez le Clé publique avec la clé publique du serveur (générée sur le serveur).
  • Placez la clé privée du client dans le PrivateKey champ. Vous pouvez afficher la clé avec la commande :
    cat private.key

Exemple de fichier nano avec nos clés :
Nano file with public and private key example

À partir de WireGuard

Pour activer le VPN connexion, utilisez la commande suivante :

sudo wg-quick up wg0

Vous devriez maintenant pouvoir communiquer avec le serveur. Pour vérifier la connexion, essayez d'envoyer un ping au serveur :

ping 10.0.0.1

Pour vérifier l’état de la connexion, exécutez :

sudo wg show

Cette commande affichera tous les détails de connexion pertinents.

Check connection status WireGuard

Félicitations ! Votre machine cliente est désormais connectée avec succès au VPN réseau.

Conclusion

WireGuard offre une solution rapide, sécurisée et facile à utiliser pour la configuration VPN connexions. En suivant les étapes décrites dans ce guide, vous pouvez rapidement établir une WireGuard client sur Ubuntu 20.04 et commencez à communiquer en toute sécurité avec votre serveur. Sa simplicité et ses performances en font un excellent choix pour un usage personnel et professionnel, garantissant le chiffrement et la protection des données contre les menaces externes. Avec une gestion des clés et une configuration de pare-feu appropriées, WireGuard fournit un robuste et fiable VPN après-vente.

QFP

Q : Comment puis-je m'assurer WireGuard démarre automatiquement au démarrage ?

  • Pour garantir WireGuard démarre automatiquement au démarrage, activez le service avec la commande suivante :
    sudo systemctl enable wg-quick@wg0

Ensure WireGuards starts automatically on boot

Q : Que dois-je faire si je ne parviens pas à envoyer un ping au serveur après la configuration ? WireGuard?

  • Vérifiez les règles du pare-feu sur le client et le serveur, en vous assurant que le trafic sur le WireGuard Le port (51820 par défaut) est autorisé. Vérifiez les fichiers de configuration pour détecter d'éventuelles erreurs ou incompatibilités dans les paires de clés.

Q : Comment puis-je mettre à jour WireGuard?

  • Mettre à jour WireGuard, exécutez simplement les commandes suivantes pour mettre à jour la liste des packages et mettre à niveau les packages installés :
    sudo apt-get update && sudo apt-get upgrade
Update WireGuard
Nos packages étaient déjà mis à jour, donc aucun d'entre eux n'a été mis à niveau ou nouvellement installé

Q : Comment puis-je résoudre les problèmes ? WireGuard problèmes de connectivité ?

  • Pour résoudre le problème, vous pouvez utiliser sudo wg montrer pour inspecter l'état de la connexion et détecter d'éventuelles erreurs. Assurez-vous que les configurations client et serveur sont correctes et que les règles du pare-feu ne bloquent pas la connexion. WireGuard circulation.

Check connection status WireGuard

Q : Puis-je utiliser WireGuard sur plusieurs appareils ?

  • Oui, WireGuard Peut être configuré sur plusieurs appareils. Chaque appareil nécessite son propre fichier de configuration avec des paires de clés uniques. Vous pouvez également configurer plusieurs homologues sur le même serveur en ajoutant d'autres appareils. [Pair] sections dans la configuration du serveur.
Voter:
4 sur 5
Note moyenne : 4.7
Noté par : 77
1101 CT Amsterdam Pays-Bas, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300

Vous pourriez aussi aimer...

Nous utilisons des cookies pour rendre votre expérience sur le Serverspace meilleur. En poursuivant votre navigation sur notre site, vous acceptez nos
Utilisation des cookies et Politique de confidentialité.