Déployer un serveur WireGuard VPN sécurisé pour votre infrastructure

Publié le 26 juin 2025

Sécurité
Infrastructure
VPN

WireGuard est un VPN moderne, rapide et sécurisé. Il est simple à déployer et bien plus performant que les solutions classiques comme OpenVPN ou IPSec.

Prérequis

  • Un serveur Linux (Debian, Ubuntu, Rocky, AlmaLinux)
  • Accès root ou sudo
  • Un nom de domaine ou l’IP publique

Installation de WireGuard

Debian/Ubuntu

sudo apt update
sudo apt install wireguard -y

RHEL/AlmaLinux/Rocky

sudo dnf install epel-release -y
sudo dnf install wireguard-tools -y

Génération des clés

umask 077
wg genkey | tee privatekey | wg pubkey > publickey

Configuration du serveur

Fichier /etc/wireguard/wg0.conf :

[Interface]
PrivateKey = VOTRE_CLE_PRIVEE
Address = 10.10.10.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = CLE_PUBLIQUE_CLIENT
AllowedIPs = 10.10.10.2/32

Démarrer le VPN

sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0

Configuration client

Fichier client.conf :

[Interface]
PrivateKey = CLE_PRIVEE_CLIENT
Address = 10.10.10.2/24
DNS = 1.1.1.1

[Peer]
PublicKey = CLE_PUBLIQUE_SERVEUR
Endpoint = votre_ip_publique:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

Sécurisation et Firewall

sudo ufw allow 51820/udp
sudo ufw enable

Conclusion

WireGuard offre une solution VPN moderne, simple et ultra performante adaptée aux besoins d’entreprises, datacenters ou particuliers.

Besoin d'aide sur ce sujet ?

Notre équipe d'experts est là pour vous accompagner dans vos projets.

Contactez-nous

Articles similaires qui pourraient vous intéresser