WireGuard est moderne et léger VPN solution pour Linux, reconnu pour ses hautes performances, sa simplicité et sa sécurité cryptographique robuste. Conçu à l'origine pour le Linux noyau, WireGuard offre des vitesses de connexion plus rapides et une surface d'attaque plus réduite par rapport aux solutions traditionnelles VPN les technologies.
Ce guide étape par étape vous apprendra comment installer et configurer WireGuard VPN on Ubuntu 20.04, générez des clés de chiffrement, établissez une connexion client sécurisée et vérifiez que votre VPN Le tunnel fonctionne correctement.
Quand devriez-vous utiliser WireGuard VPN on Ubuntu 20.04?
- Accès distant sécurisé aux serveurs et à l'infrastructure cloud
- Chiffrement du trafic entre réseaux privés
- Remplacement OpenVPN ou IPSec avec une vitesse plus rapide VPN solution
- Protection des données sur les réseaux publics ou non fiables
Installation du WireGuard Client sur Ubuntu
Le processus d'installation du WireGuard le client reflète les étapes de la configuration côté serveur.
- Connectez-vous à votre Linux serveur via SSH.
- Une fois connecté, mettez à jour votre système en exécutant :
sudo apt-get update && sudo apt-get upgrade - Installer WireGuard avec la commande suivante:
sudo apt-get install wireguard

Création de clés privées et publiques
WireGuard S'appuie sur des paires de clés publiques et privées pour sécuriser les communications. La clé publique est partagée avec l'autre partie, ce qui lui permet de chiffrer des messages qui ne peuvent être déchiffrés qu'avec la clé privée correspondante. Pour une communication mutuelle, les deux parties doivent disposer de leurs propres paires de clés.
Pour générer une paire de clés client, exécutez la commande suivante :
wg genkey | tee private.key | wg pubkey > public.keyEnsuite, créez le fichier de configuration pour le client dans le répertoire spécifié :
sudo nano /etc/wireguard/wg0.confAjoutez le contenu suivant au fichier :
[Interface]
PrivateKey = <contents-of-client-privatekey>
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
![Creating Private and Public Keys]()
[Peer]
PublicKey = <contents-of-server-publickey>
AllowedIPs = 10.0.0.2/32
Notes importantes:
- Remplacez le Clé publique avec la clé publique du serveur (générée sur le serveur).
- Placez la clé privée du client dans le PrivateKey champ. Vous pouvez afficher la clé avec la commande :
cat private.key
Exemple de fichier nano avec nos clés :

À partir de WireGuard
Pour activer le VPN connexion, utilisez la commande suivante :
sudo wg-quick up wg0Vous devriez maintenant pouvoir communiquer avec le serveur. Pour vérifier la connexion, essayez d'envoyer un ping au serveur :
ping 10.0.0.1Pour vérifier l’état de la connexion, exécutez :
sudo wg showCette commande affichera tous les détails de connexion pertinents.

Félicitations ! Votre machine cliente est désormais connectée avec succès au VPN réseau.
Conclusion
Ce guide expliquait comment installer et configurer WireGuard VPN on Ubuntu 20.04 étape par étape — de l'installation du client et de la génération des clés de chiffrement à la mise en place d'un environnement sécurisé VPN connexion.
Grâce à sa rapidité, sa simplicité et son modèle de sécurité robuste, WireGuard est un excellent VPN solution pour Ubuntu Serveurs, environnements cloud et usage personnel : grâce à des règles de pare-feu appropriées et une gestion des clés efficace, il offre une solution rapide et fiable pour protéger votre trafic réseau.
QFP
Q : Comment puis-je m'assurer WireGuard démarre automatiquement au démarrage ?
- Pour garantir WireGuard démarre automatiquement au démarrage, activez le service avec la commande suivante :
sudo systemctl enable wg-quick@wg0

Q : Que dois-je faire si je ne parviens pas à envoyer un ping au serveur après la configuration ? WireGuard?
- Vérifiez les règles du pare-feu sur le client et le serveur, en vous assurant que le trafic sur le WireGuard Le port (51820 par défaut) est autorisé. Vérifiez les fichiers de configuration pour détecter d'éventuelles erreurs ou incompatibilités dans les paires de clés.
Q : Comment puis-je mettre à jour WireGuard?
- Mettre à jour WireGuard, exécutez simplement les commandes suivantes pour mettre à jour la liste des packages et mettre à niveau les packages installés :
sudo apt-get update && sudo apt-get upgrade

Q : Comment puis-je résoudre les problèmes ? WireGuard problèmes de connectivité ?
- Pour résoudre le problème, vous pouvez utiliser sudo wg montrer pour inspecter l'état de la connexion et détecter d'éventuelles erreurs. Assurez-vous que les configurations client et serveur sont correctes et que les règles du pare-feu ne bloquent pas la connexion. WireGuard circulation.

Q : Puis-je utiliser WireGuard sur plusieurs appareils ?
- Oui, WireGuard Peut être configuré sur plusieurs appareils. Chaque appareil nécessite son propre fichier de configuration avec des paires de clés uniques. Vous pouvez également configurer plusieurs homologues sur le même serveur en ajoutant d'autres appareils. [Pair] sections dans la configuration du serveur.
