Créer son propre VPN avec WireGuard
Par admin20 juillet 2025
N/A(0 avis)

Créer son propre VPN avec WireGuard

Introduction

Ca prend pas longtemps mais si vous voulez faire un vpn maison sachez qu'il vous faudra acheter un VPS (Virtual Private Server) pour y foutre votre config dessus et faire passer votre traffic à travers lui.

Quelques Fournisseurs de VPS :

OVH ↪ Cool si vous voulez avoir un VPS facilement et rapidement, moins cool si vous voulez votre vie privée ou faire du pentesting ils fermeront votre VPS directement.
FlokiNET ↪ Perso je les prends chez eux c'est pas trop cher et ils sont bien axé sur la confidentialité
Cloudzy ↪ Niveau confidentialité ils sont au top aussi

Config du VPS

Une fois que vous l'avez acheté votre VPS vous aurez une clé ssh et un mot de passe (à définir ou à changer selon fournisseur). C'est là qu'on va installer notre config VPN alors on commence évidemment par un peit :

sudo apt update && sudo apt upgrade -y

Une fois que c'est fait on va installer wireguard :

sudo apt install wireguard -y

Ensuite WireGuard a besoin d'une paire de clés pour fonctionner ce qui vous apporte la sécurité tant que le VPS n'est pas cracké tout va bene voici comment les générer :

wg genkey | tee /etc/wireguard/server_private.key | wg pubkey > /etc/wireguard/server_public.key

Ceci va vous crée une clé privée et une clé publique basée sur la clé privée dans /etc/wireguard. Maintenant ça va être l'heure d'aller faire notre config WireGuard, et c'est là que ce protocole nous simplie la vie à mort vous pouvez copier-coller ceci :

{Interface]
PrivateKey = VOTRE_CLE_PRIVEE # Copiez la clé privée générée précédemment ici
Address = 10.0.0.2/24 # Ca c'est l'adresse de votre VPN sur son propre réseau interne
ListenPort = 51820 # Port d'écoute de WireGuard

PostUp = sysctl -w net.ipv4.ip_forward=1; iptables -A FORWARD -i wg0 -o eth0 -j ACCEPT; iptables -A FORWARD -o wg0 -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -o eth0 -j ACCEPT; iptables -D FORWARD -o wg0 -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = CLE_PUBLIQUE_DE_VOTRE_MACHINE_PERSO # On va le faire après
AllowedIPs = 10.0.0.1/32 # Adresse que votre machine aura
PersistentKeepalive = 25 # Activer la connexion persistente pour éviter les déconnexions

Pour ceux qui ne comprendraient pas les PostUp & PostDown pas de soucis je vais expliquer :

↳ PostUp c'est les règles qui vont être activée au moment du démarrage de notre VPN, concrètement :

  • sysctl -w net.ipv4.ip_forward=1 On active le port forwarding ce qui nous permet en gros d'autoriser la redirection de la connexion
  • iptables -A FORWARD -i wg0 -o eth0 -j ACCEPT Ici on envoie la connexion reçue via wg0 (L'interface du vpn qui recoit la coo de votre machine) vers eth0 qui est l'interface de sortie vers internet, attention selon votre vps eth0 pourrait être ens33 ou ens37 pour voir ça faites un ifconfig vous saurez quoi mettre.
  • iptables -A FORWARD -o wg0 -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT Autorise le retour des paquets du VPS vers le client VPN pour les connexions déjà établies ou liées.
  • iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Masque l’adresse IP source des paquets sortants via eth0 (NAT). (D'où le "MASQUERADE")

↳ PostDown

  • Remets les règle à leur état normal lors de la désactivation du VPN. C'est simple non ? :)

Config du PC Personnel

Pas compliqué on va faire pratiquement la même chose que sur le VPS, retappez la commande pour générer la paire de clés puis ensuite faites votre config avec nano /etc/wireguard/wg0.conf :

[Interface]
PrivateKey = CLE_PRIVEE_DU_PC
Address = 10.0.0.1/24
DNS = 77.88.8.8 # DNS Public de Yandex mais vous pouvez mettre Google (8.8.8.8) ou Quad9 (9.9.9.9) selon vos besoins en censure mdr

[Peer]
PublicKey = CLE_PUBLIQUE_DU_SERVEUR
Endpoint = IP_DU_SERVEUR:51820
AllowedIPs = 0.0.0.0/0 # On autorise tout et tout le monde
PersistentKeepalive = 25

Et voilà on est tout bon et j'ai zappé une étape merde...

Démarrer le VPN (mdr)

Sur votre VPS comem vous avez tout super bien fait vous pouvez démarrer le serveur VPN avec la comande wg-quick up wg0 votre interface réseau wg0 se mettra en route et attendra la connexion entrante de votre PC.

Vous n'avez plus qu'à tapper exactement la même commande sur votre PC et le tour est joué ! Pour vérifier votre nouvelle ip vous pouvez faire :

  • curl -I monip.org
  • curl ifconfig.me
  • curl ... de n'importe quel autre site de vérification d'ip.

Et comme j'ai bien fait mon boulot vous êtes maintenant Allemand bien joué.

Conclusion

C'était facile hein je sais maintenant allez m'faire du traffic svp : Quelques Techniques de BlackHat SEO

Donnez votre avis

Cliquez pour noter