Comment installer le VPN Wireguard facilement?

Publié initialement à : https://korben.info/comment-installer-le-vpn-wireguard-facilement.html

Vous le savez, je suis un grand supporter des VPN, surtout ceux qu’on héberge nous-mêmes. Seulement, quand on n’est pas un technicien chevronné, ce n’est pas forcément très simple de mettre en place ce genre de choses. Heureusement, il y a toujours des méthodes simples qui permettent d’installer des VPN facilement sans trop se prendre…

Ça me titille un tantinet le Wireguard est plus rapide que truc … Lave plus blanc que blanc, oui ! Sous openvpn je n’ai aucune incidence (en terme de bande passante) sur bien des VPN, alors c’est qui le chef ?

Perso j’attend l’intégration de wireguard au noyaux linux, on verra après si ça se tient … Mais bon j’en ai un (autre) à vie qui me convient complètement.

Faut toujours tester dans la vie. Ça permet de se faire une opinion. :wink:
De mon côté ça fait peu de temps mais je surpris de la rapidité de WireGuard. Après ça vient peut être de mon serveur. Difficile à dire.

Je n’ai pas dit le contraire … La plupart des VPN du commerce fonctionnent …

Hello à vous,

Ce VPN passe facilement les firewalls?
Type entreprise ou chinois?

EDIT: Premier essai avec le port 51820…fail… Que faire, changer le port?

Pour le moment je suis en openvpn tcp, c’est pas super performant …

Merci pour ces tutos simples !

Essaye avec le port 53

Bonjour a tous, j’ai testé Wireguard sur Unraid , il a rien a voir avec Openvpn.
Il y a aucune latence , on a même l’impression qu’on est sur notre connexion sans vpn , tellement c’est fluide.
J’ai testé sur ma connexion fibre Free .

1 « J'aime »

Bonjour,

Comment est-ce que vous testez les temps de latence ?
je tourne à 100ms de mon côté et pareil pour OpenVPN aucune différence…

Merci

Bonjour,

j’utilise pour ma part ExpressVPN, pour avoir d’autres IP’s que la mienne forcément.

Avec uns solution de serveur VPN at home, on a l’IP de son FAI du coup ?!

Bonjour,

J’utilise Wireguard depuis bientôt 1 an, voila mon retour.

Déjà le contexte : Ayant un débit ADSL proche du néant, j’utilise la 4G avec des forfaits prévus pour les téléphones.
Pour ne pas subir de coupure lié à mon usage et pour pouvoir avoir un accès à mon réseau local à l’extérieur (par d’IP publique sur la 4G pour les offres que j’utilise car double NAT), j’ai mis en place un VPN site à site de mon routeur (Ubiquiti ER-X) vers un VPS.

L’ER-X n’a pas beaucoup de ressource. Sans OpenVPN, mon débit est de 100Mb/s en down. Avec OpenVPN, le débit chute à 20Mb/s.
Avec WireGuard, mon débit est à … 100Mb/s. Ce que je peux dire après presque un an d’utilisation c’est que non seulement WireGuard est beaucoup plus rapide qu’OpenVPN (car beaucoup moins gourmand en ressource), mais il est également très fiable/stable ! Depuis qu’il est en place, je ne m’en occupe jamais. En cas de coupure élec ou reboot ou autres, la connexion remonte toute seule sans aucune intervention de ma part. Par expérience, sur OpenVPN ce n’est pas le cas.

2 « J'aime »

Bonjour à tous et toutes,

J’ai fait quelques modifications dans ma configuration pour avoir accès à mon réseau local en 192.168.0.x en ajoutant des IP acceptés. Je ne doute pas que l’on puisse l’améliorer.
Par contre j’ai l’impression d’avoir des problèmes de redirection de port. Je joue en ligne et j’ai pas mal de serveur qui sont inaccessible. Si je supprime l’accès VPN plus de soucis.
Vous auriez une solution

J’ai déjà essayer cette commande sans succès
iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Citation
AllowedIPs = 0.0.0.0/8, 1.0.0.0/8, 2.0.0.0/8, 3.0.0.0/8, 4.0.0.0/8, 5.0.0.0/8, 6.0.0.0/8, 7.0.0.0/8, 8.0.0.0/8, 9.0.0.0/8, 10.0.0.0/8, 11.0.0.0/8, 12.0.0.0/8, 13.0.0.0/8, 14.0.0.0/8, 15.0.0.0/8, 16.0.0.0/8, 17.0.0.0/8, 18.0.0.0/8, 19.0.0.0/8, 20.0.0.0/8, 21.0.0.0/8, 22.0.0.0/8, 23.0.0.0/8, 24.0.0.0/8, 25.0.0.0/8, 26.0.0.0/8, 27.0.0.0/8, 28.0.0.0/8, 29.0.0.0/8, 30.0.0.0/8, 31.0.0.0/8, 32.0.0.0/8, 33.0.0.0/8, 34.0.0.0/8, 35.0.0.0/8, 36.0.0.0/8, 37.0.0.0/8, 38.0.0.0/8, 39.0.0.0/8, 40.0.0.0/8, 41.0.0.0/8, 42.0.0.0/8, 43.0.0.0/8, 44.0.0.0/8, 45.0.0.0/8, 46.0.0.0/8, 47.0.0.0/8, 48.0.0.0/8, 49.0.0.0/8, 50.0.0.0/8, 51.0.0.0/8, 52.0.0.0/8, 53.0.0.0/8, 54.0.0.0/8, 55.0.0.0/8, 56.0.0.0/8, 57.0.0.0/8, 58.0.0.0/8, 59.0.0.0/8, 60.0.0.0/8, 61.0.0.0/8, 62.0.0.0/8, 63.0.0.0/8, 64.0.0.0/8, 65.0.0.0/8, 66.0.0.0/8, 67.0.0.0/8, 68.0.0.0/8, 69.0.0.0/8, 70.0.0.0/8, 71.0.0.0/8, 72.0.0.0/8, 73.0.0.0/8, 74.0.0.0/8, 75.0.0.0/8, 76.0.0.0/8, 77.0.0.0/8, 78.0.0.0/8, 79.0.0.0/8, 80.0.0.0/8, 81.0.0.0/8, 82.0.0.0/8, 83.0.0.0/8, 84.0.0.0/8, 85.0.0.0/8, 86.0.0.0/8, 87.0.0.0/8, 88.0.0.0/8, 89.0.0.0/8, 90.0.0.0/8, 91.0.0.0/8, 92.0.0.0/8, 93.0.0.0/8, 94.0.0.0/8, 95.0.0.0/8, 96.0.0.0/8, 97.0.0.0/8, 98.0.0.0/8, 99.0.0.0/8, 100.0.0.0/8, 101.0.0.0/8, 102.0.0.0/8, 103.0.0.0/8, 104.0.0.0/8, 105.0.0.0/8, 106.0.0.0/8, 107.0.0.0/8, 108.0.0.0/8, 109.0.0.0/8, 110.0.0.0/8, 111.0.0.0/8, 112.0.0.0/8, 113.0.0.0/8, 114.0.0.0/8, 115.0.0.0/8, 116.0.0.0/8, 117.0.0.0/8, 118.0.0.0/8, 119.0.0.0/8, 120.0.0.0/8, 121.0.0.0/8, 122.0.0.0/8, 123.0.0.0/8, 124.0.0.0/8, 125.0.0.0/8, 126.0.0.0/8, 127.0.0.0/8, 128.0.0.0/8, 129.0.0.0/8, 130.0.0.0/8, 131.0.0.0/8, 132.0.0.0/8, 133.0.0.0/8, 134.0.0.0/8, 135.0.0.0/8, 136.0.0.0/8, 137.0.0.0/8, 138.0.0.0/8, 139.0.0.0/8, 140.0.0.0/8, 141.0.0.0/8, 142.0.0.0/8, 143.0.0.0/8, 144.0.0.0/8, 145.0.0.0/8, 146.0.0.0/8, 147.0.0.0/8, 148.0.0.0/8, 149.0.0.0/8, 150.0.0.0/8, 151.0.0.0/8, 152.0.0.0/8, 153.0.0.0/8, 154.0.0.0/8, 155.0.0.0/8, 156.0.0.0/8, 157.0.0.0/8, 158.0.0.0/8, 159.0.0.0/8, 160.0.0.0/8, 161.0.0.0/8, 162.0.0.0/8, 163.0.0.0/8, 164.0.0.0/8, 165.0.0.0/8, 166.0.0.0/8, 167.0.0.0/8, 168.0.0.0/8, 169.0.0.0/8, 170.0.0.0/8, 171.0.0.0/8, 172.0.0.0/8, 173.0.0.0/8, 174.0.0.0/8, 175.0.0.0/8, 176.0.0.0/8, 177.0.0.0/8, 178.0.0.0/8, 179.0.0.0/8, 180.0.0.0/8, 181.0.0.0/8, 182.0.0.0/8, 183.0.0.0/8, 184.0.0.0/8, 185.0.0.0/8, 186.0.0.0/8, 187.0.0.0/8, 188.0.0.0/8, 189.0.0.0/8, 190.0.0.0/8, 191.0.0.0/8, 193.0.0.0/8, 194.0.0.0/8, 195.0.0.0/8, 196.0.0.0/8, 197.0.0.0/8, 198.0.0.0/8, 199.0.0.0/8, 200.0.0.0/8, 201.0.0.0/8, 202.0.0.0/8, 203.0.0.0/8, 204.0.0.0/8, 205.0.0.0/8, 206.0.0.0/8, 207.0.0.0/8, 208.0.0.0/8, 209.0.0.0/8, 210.0.0.0/8, 211.0.0.0/8, 212.0.0.0/8, 213.0.0.0/8, 214.0.0.0/8, 215.0.0.0/8, 216.0.0.0/8, 217.0.0.0/8, 218.0.0.0/8, 219.0.0.0/8, 220.0.0.0/8, 221.0.0.0/8, 222.0.0.0/8, 223.0.0.0/8, 224.0.0.0/8, 225.0.0.0/8, 226.0.0.0/8, 227.0.0.0/8, 228.0.0.0/8, 229.0.0.0/8, 230.0.0.0/8, 231.0.0.0/8, 232.0.0.0/8, 233.0.0.0/8, 234.0.0.0/8, 235.0.0.0/8, 236.0.0.0/8, 237.0.0.0/8, 238.0.0.0/8, 239.0.0.0/8, 240.0.0.0/8, 241.0.0.0/8, 242.0.0.0/8, 243.0.0.0/8, 244.0.0.0/8, 245.0.0.0/8, 246.0.0.0/8, 247.0.0.0/8, 248.0.0.0/8, 249.0.0.0/8, 250.0.0.0/8, 251.0.0.0/8, 252.0.0.0/8, 253.0.0.0/8, 254.0.0.0/8, 255.0.0.0/8, 192.0.0.0/16, 192.1.0.0/16, 192.2.0.0/16, 192.3.0.0/16, 192.4.0.0/16, 192.5.0.0/16, 192.6.0.0/16, 192.7.0.0/16, 192.8.0.0/16, 192.9.0.0/16, 192.10.0.0/16, 192.11.0.0/16, 192.12.0.0/16, 192.13.0.0/16, 192.14.0.0/16, 192.15.0.0/16, 192.16.0.0/16, 192.17.0.0/16, 192.18.0.0/16, 192.19.0.0/16, 192.20.0.0/16, 192.21.0.0/16, 192.22.0.0/16, 192.23.0.0/16, 192.24.0.0/16, 192.25.0.0/16, 192.26.0.0/16, 192.27.0.0/16, 192.28.0.0/16, 192.29.0.0/16, 192.30.0.0/16, 192.31.0.0/16, 192.32.0.0/16, 192.33.0.0/16, 192.34.0.0/16, 192.35.0.0/16, 192.36.0.0/16, 192.37.0.0/16, 192.38.0.0/16, 192.39.0.0/16, 192.40.0.0/16, 192.41.0.0/16, 192.42.0.0/16, 192.43.0.0/16, 192.44.0.0/16, 192.45.0.0/16, 192.46.0.0/16, 192.47.0.0/16, 192.48.0.0/16, 192.49.0.0/16, 192.50.0.0/16, 192.51.0.0/16, 192.52.0.0/16, 192.53.0.0/16, 192.54.0.0/16, 192.55.0.0/16, 192.56.0.0/16, 192.57.0.0/16, 192.58.0.0/16, 192.59.0.0/16, 192.60.0.0/16, 192.61.0.0/16, 192.62.0.0/16, 192.63.0.0/16, 192.64.0.0/16, 192.65.0.0/16, 192.66.0.0/16, 192.67.0.0/16, 192.68.0.0/16, 192.69.0.0/16, 192.70.0.0/16, 192.71.0.0/16, 192.72.0.0/16, 192.73.0.0/16, 192.74.0.0/16, 192.75.0.0/16, 192.76.0.0/16, 192.77.0.0/16, 192.78.0.0/16, 192.79.0.0/16, 192.80.0.0/16, 192.81.0.0/16, 192.82.0.0/16, 192.83.0.0/16, 192.84.0.0/16, 192.85.0.0/16, 192.86.0.0/16, 192.87.0.0/16, 192.88.0.0/16, 192.89.0.0/16, 192.90.0.0/16, 192.91.0.0/16, 192.92.0.0/16, 192.93.0.0/16, 192.94.0.0/16, 192.95.0.0/16, 192.96.0.0/16, 192.97.0.0/16, 192.98.0.0/16, 192.99.0.0/16, 192.100.0.0/16, 192.101.0.0/16, 192.102.0.0/16, 192.103.0.0/16, 192.104.0.0/16, 192.105.0.0/16, 192.106.0.0/16, 192.107.0.0/16, 192.108.0.0/16, 192.109.0.0/16, 192.110.0.0/16, 192.111.0.0/16, 192.112.0.0/16, 192.113.0.0/16, 192.114.0.0/16, 192.115.0.0/16, 192.116.0.0/16, 192.117.0.0/16, 192.118.0.0/16, 192.119.0.0/16, 192.120.0.0/16, 192.121.0.0/16, 192.122.0.0/16, 192.123.0.0/16, 192.124.0.0/16, 192.125.0.0/16, 192.126.0.0/16, 192.127.0.0/16, 192.128.0.0/16, 192.129.0.0/16, 192.130.0.0/16, 192.131.0.0/16, 192.132.0.0/16, 192.133.0.0/16, 192.134.0.0/16, 192.135.0.0/16, 192.136.0.0/16, 192.137.0.0/16, 192.138.0.0/16, 192.139.0.0/16, 192.140.0.0/16, 192.141.0.0/16, 192.142.0.0/16, 192.143.0.0/16, 192.144.0.0/16, 192.145.0.0/16, 192.146.0.0/16, 192.147.0.0/16, 192.148.0.0/16, 192.149.0.0/16, 192.150.0.0/16, 192.151.0.0/16, 192.152.0.0/16, 192.153.0.0/16, 192.154.0.0/16, 192.155.0.0/16, 192.156.0.0/16, 192.157.0.0/16, 192.158.0.0/16, 192.159.0.0/16, 192.160.0.0/16, 192.161.0.0/16, 192.162.0.0/16, 192.163.0.0/16, 192.164.0.0/16, 192.165.0.0/16, 192.166.0.0/16, 192.167.0.0/16, 192.169.0.0/16, 192.170.0.0/16, 192.171.0.0/16, 192.172.0.0/16, 192.173.0.0/16, 192.174.0.0/16, 192.175.0.0/16, 192.176.0.0/16, 192.177.0.0/16, 192.178.0.0/16, 192.179.0.0/16, 192.180.0.0/16, 192.181.0.0/16, 192.182.0.0/16, 192.183.0.0/16, 192.184.0.0/16, 192.185.0.0/16, 192.186.0.0/16, 192.187.0.0/16, 192.188.0.0/16, 192.189.0.0/16, 192.190.0.0/16, 192.191.0.0/16, 192.192.0.0/16, 192.193.0.0/16, 192.194.0.0/16, 192.195.0.0/16, 192.196.0.0/16, 192.197.0.0/16, 192.198.0.0/16, 192.199.0.0/16, 192.200.0.0/16, 192.201.0.0/16, 192.202.0.0/16, 192.203.0.0/16, 192.204.0.0/16, 192.205.0.0/16, 192.206.0.0/16, 192.207.0.0/16, 192.208.0.0/16, 192.209.0.0/16, 192.210.0.0/16, 192.211.0.0/16, 192.212.0.0/16, 192.213.0.0/16, 192.214.0.0/16, 192.215.0.0/16, 192.216.0.0/16, 192.217.0.0/16, 192.218.0.0/16, 192.219.0.0/16, 192.220.0.0/16, 192.221.0.0/16, 192.222.0.0/16, 192.223.0.0/16, 192.224.0.0/16, 192.225.0.0/16, 192.226.0.0/16, 192.227.0.0/16, 192.228.0.0/16, 192.229.0.0/16, 192.230.0.0/16, 192.231.0.0/16, 192.232.0.0/16, 192.233.0.0/16, 192.234.0.0/16, 192.235.0.0/16, 192.236.0.0/16, 192.237.0.0/16, 192.238.0.0/16, 192.239.0.0/16, 192.240.0.0/16, 192.241.0.0/16, 192.242.0.0/16, 192.243.0.0/16, 192.244.0.0/16, 192.245.0.0/16, 192.246.0.0/16, 192.247.0.0/16, 192.248.0.0/16, 192.249.0.0/16, 192.250.0.0/16, 192.251.0.0/16, 192.252.0.0/16, 192.253.0.0/16, 192.254.0.0/16, 192.255.0.0/16

Quid des logs avec Wireguard ???
Je n’arrive pas à mettre la main sur une doc présentant une partie logs / activités / …

Je n’ai que la commande wg qui retourne les peers identifés sans donné leur status ni les profils associés.

Bonsoir à tous,

Quelqu’un aurait-il un VPS à conseiller différent d’OVH (100mbps)?

Merci d’avance.

Bonne soirée

Hello,

Est-il possible d’attribuer facilement une IP statique aux différents clients que l’on souhaite ajouter ?
Merci d’avance !

Bonjour,

Je suis assez novice en la matière, j’ai suivi le tuto relativement simple, tout ce passe bien, enfin presque ^^
j’ai une bbox avec adresse ip fixe fibre, derrière mon serveur wireguard, un raspberry pi4 avec Raspbian, adresse ip attribuée fixe (192.168.1.250).
Depuis un pc connecté en 4G, je me connecte en tant que client, je fais un ping de 192.168.1.250 ça fonctionne, mais tout le reste est inaccessible. un autre détail, le premier jour j’avais un accès internet (avec le tunnel je pense), mais depuis que j’ai redémarré proprement mon serveur wireguard, plus rien. Si quelqu’un peut m’expliquer ce que j’ai pu oublier, je suis preneur, j’ai envie de comprendre. Merci d’avance pour votre aide

moi j’ai installé wireguard, puis dans la fenetre au demarrage il me demande dimporter les ou le fichier tunnel … je ne comprends rien à ce que je dois faire, et les développer de Njalla ( qui succede et remplace ipredator) ne m’éclairent pas davanatge là dessus pour l’intant ni aucun de mes contacts qui a créé un nouveau compte sur njalla, on a payé et on est coincés

Bonjour,

je rencontre des difficultés lors de l’installation de Wireguard. En effet, votre tuto diffère de ce que je vois sur mon terminal sous Ubuntu.

J’ai un VPS chez OVH, le même que celui que j’utilise pour OpenVPN mais lors de l’installation de Wireguard, cette derniere indique les erreurs. Ci-joint le lien suivant: https://www.cjoint.com/c/JKekpGvJWbf

Je peux fournir d’autres captures d’écran s’il le faut.

Au niveau de l’ip statique, j’ai un doute quand à la bonne exécution de cette dernière.

Merci de votre aide

J’ai bien réalisé la marche à suivre si ce n’est qu’il est impossible de choisir ave cle clic droit « exécuter en tant qu’administrateur » car la fenètre ne le prose pas, alors que ccleaner par exemple peut être installé en ce mode.
donc apres chez njalla dans l’onglet vpn on récupere deux trucs, le lien vers le logiciel wireguard et le fichier config, celui là même qu’on doit importer pour créer un tunnel.
bon, ça ne voulait pas se connecter message , « impossible de créer wintum interface » alors le service d’aide njalla on m’ a envoyé ici, https://lists.zx2c4.com/pipermail/wireguard/2019-December/004760.html et j’ai donc renommé la carte
reseau en ; MyCompanyWG en allant dans le centre réseau et partage, puis renonner la carte reseau.
et donc une fois ceci fait, je relance « activer » dans le logiciel … et … j’ai toujours le meme message, il ne se connecte pas, impossible créer interface wintum …
j’ai payé un mois d’avance et ai encore un mois « offert » pour panne sur ipredator, et wireguard semble incompatible avec windows 7
je verrais si ils me demandent d’essayer encore une uatre solution, mais je n’y crois plus guère.

Réponse à @guifeca et @milsabords dans la lancée …

L’article de @Korben n’a rien d’un tuto à jamais gravé dans le marbre, les choses évolues, les logiciels libres d’un jour se font racheter et deviennent « à license » et même Korben à maintenant une … « barbe » …

Soyez-donc un tant soit peu tolérant, surtout que l’information qui vous a conduit ici, qui vous a fait vous inscrire à un forum, est gratuite , et ce depuis … (j’en sais rien, mais c’est à peu près depuis toujours puisque Manuel, officie depuis '95 (d’après ce que j’ai pu comprendre) ) .

@milsabords Wireguard n’est pas un VPN, c’est un protocole (si j’ai bien compris) il y aurait éventuellement un « abus de langage » quand au titre de l’article, il est plus ou moins matière à confusion, surtout quand on le déterre 6 mois plus tard. Ce n’est pas un reproche, loin de là, les articles de @korben sont fait pour ça, en parler, partager, s’entraider, etc.

Votre problème (si l’installation de wireguard est correcte sur votre plateforme ) n’est lié qu’au fournisseurs (apparemment l’ex IPredator, Njalla) du tunnel qui utilise « le protocole WireGuard » et que vous avez payé. Le fichier de configuration du tunnel peut-être délicat, c’était déjà le cas sous OpenVpn p.e. (Perso incapable pendant plusieurs années de configurer des VPN sur une box pourtant faite (aussi) pour ça, depuis, j’ai abandonné l’idée :’( )

Njalla ne vous à pas vendu un balais à poil dur, il vous fourni un tuyau ! Pour lui et c’est tout à fait défendable, il agit à la manière d’un FAI. Un fournisseur de tuyau(x) point barre.

Sachez que si la solution WireGuard ne fonctionne pas chez eux, il y a tout un tas d’autres protocoles à utiliser. Au passage, je ne savais pas qu’Ipredator n’était plus lui même mais Njalla. Je peux affirmer que c’était un excellent produit et très en avance concernant l’anonymat (encore une fois, rien n’est est éternel, surtout dans le monde de la tech, il est bon de se renseigner sur la législation très évolutive dans le monde des NTIC ) : j’étais abo dés le lancement du projet, devenu entreprise et racheté ?; l’aide à toujours été au premier plan.

Pour @guifeca, tout ce que je peux dire c’est que le screen joint ne sert à rien, n’y voyez pas une attaque quelconque, mais tant que vous n’indiquez pas votre configuration et les logs de cette installation, je doute que quiconque puisse vous aider. De plus je me permet d’ajouter qu’OVH a un plutôt bon service d’accompagnement (on ne peut parler de SAV ! ) Et que je doute grandement que quiconque ici prenne le temps d’analyser vos logs.

j’ai essayé l’installation d’open vpn et ai pris un mois chez crypto vpn , et open vpn ne connecte pas non plus, j’ai demandé de l’aide, j’attends …
Pas plus de nouvelles chez njalla, j’ai envoyé des cpatures d’écran par serveur interposé, je n’ai pas eu de réponse. il semblerait que wireguard - qu’il faut installer si on est chez najlla - ne osit pas compatible avec toutes les plateformes et / ordinateurs.
open vpn n’aurai t pas ce probleme, mais pour l’instant ni l’un ni l’autre ne marche.