Comment configurer un VPN Wireguard ?

La génération de clés, première étape dans la configuration de Wireguard

Je commence mon voyage dans le tunnel mystérieux qui unit les mondes du virtuel et du concret. La première étape, simple mais fondamentale, concerne la génération de clés. WireGuard utilise un système de clé publique pour identifier les pairs entre eux, un peu à la manière dont on pourrait identifier un individu dans une foule grâce à une photo de lui. La commande à utiliser pour créer les clés ? Voici celle que je griffonne sur mon bloc-notes :

wg genkey | tee privatekey | wg pubkey > publickey

Des noms de fichiers un peu cryptiques, n’est-ce pas ? En réalité, il s’agit des clés privée et publique. La première, le ‘privatekey’, reste secrète et bien gardée, quant au ‘publickey’, je le disperse dans le réseau, prêt à identifier mon tunnel.

Le passage dans le tunnel : configuration de Wireguard

Je poursuis mon périple en m’enfonçant dans le tunnel gigantesque. Ici, le silence. Le seul bruit, c’est les bits qui circulent à une vitesse impossible à calculer. C’est ici que je dois configurer WireGuard.

La configuration de WireGuard passe par l’édition du fichier de configuration. Un texte sacré numérique qui ressemblerait à ça :

[Interface]
PrivateKey = (votre private key)
Address = 10.0.0.1/24
ListenPort = 51820


[Peer]
PublicKey = (votre public key)
AllowedIPs = 10.0.0.2/32

Cliquer sur la touche ‘entrée’ est comme plonger au plus profond de l’abysse digitale. Chaque ligne a son importance.

Le sens des mots : comprendre la configuration de Wireguard

Après avoir nagé un moment dans cette mer de codes et de commandes, je me retrouve face à un dédale de signes et de chiffres. Qu’est-ce que cela signifie ?

La partie ‘Interface’ concerne votre appareil. ‘PrivateKey’ doit être remplacé par votre clé privée, que vous avez précédemment créée et bien cachée. Quant à ‘Address’, elle indique votre IP – dans notre exemple, 10.0.0.1. ‘ListenPort’, enfin, correspond au port que vous ouvrez pour WireGuard.

‘Peer’, lui, se réfère au peer avec lequel on souhaite communiquer. On y retrouve le ‘PublicKey’, à remplacer par la clé publique de ce dernier. ‘AllowedIPs’ définit les IP qui sont autorisées à passer par ce peer.

Activation de Wireguard : la lumière au bout du tunnel

Après avoir configuré mon tunnel, je ne dois plus que l’activer. Telle une mise à feu, l’utilisation de ces commandes donnera vie à mon tunnel WireGuard :

sudo wg-quick up /etc/wireguard/wg0.conf

Une fois en marche, tout le trafic de mon appareil passe par le tunnel. Je peux vérifier que la magie est là en affichant le statut de WireGuard grâce à cette autre formule cryptique :

sudo wg show

Et voilà, à travers ma plongée dans cette mer numérique, j’ai réussi à configurer WireGuard. Mais une question demeure, suis-je le seul à naviguer dans ces eaux troubles ou d’autres explorateurs du numérique ont-ils emprunté le même chemin?