Infrastructure
Sécurité

Déployer un serveur WireGuard VPN sécurisé pour votre infrastructure

26 juin 2025

2 min de lecture

WireGuard est un VPN moderne, rapide et sécurisé. Il est simple à déployer et bien plus performant que les solutions classiques comme OpenVPN ou IPSec.

Prérequis

  • Un serveur Linux (Debian, Ubuntu, Rocky, AlmaLinux)
  • Accès root ou sudo
  • Un nom de domaine ou l’IP publique

Installation de WireGuard

Debian/Ubuntu
sudo apt update
sudo apt install wireguard -y
RHEL/AlmaLinux/Rocky
sudo dnf install epel-release -y
sudo dnf install wireguard-tools -y

Génération des clés

umask 077
wg genkey | tee privatekey | wg pubkey > publickey

Configuration du serveur

Fichier /etc/wireguard/wg0.conf :

[Interface]
PrivateKey = VOTRE_CLE_PRIVEE
Address = 10.10.10.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = CLE_PUBLIQUE_CLIENT
AllowedIPs = 10.10.10.2/32

Démarrer le VPN

sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0

Configuration client

Fichier client.conf :

[Interface]
PrivateKey = CLE_PRIVEE_CLIENT
Address = 10.10.10.2/24
DNS = 1.1.1.1

[Peer]
PublicKey = CLE_PUBLIQUE_SERVEUR
Endpoint = votre_ip_publique:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

Sécurisation et pare-feu

sudo ufw allow 51820/udp
sudo ufw enable

Pour une sécurité renforcée, intégrez HashiCorp Vault pour la gestion centralisée des clés.

Alternatives et ressources

Conclusion

WireGuard offre une solution VPN moderne, simple et ultra performante adaptée aux besoins d'entreprises, datacenters ou particuliers.

Besoin d'aide sur ce sujet ?

Notre équipe d'experts est là pour vous accompagner dans vos projets d'infrastructure et d'infogérance.

Contactez-nous

Articles similaires