Comment configurer un client VPN pour éviter la limite d’utilisateurs d’un réseau privé

Découvrez comment configurer, à l’aide d’étapes simples et guidées, un service VPN d’accès à distance permettant de dépasser la limite d’utilisateurs imposée par les connexions depuis des réseaux privés.

Comme vous le savez, la sécurité est l’une des principales préoccupations des entreprises, et l’augmenter est souvent une priorité. Un VPN (réseau privé virtuel, de l’anglais Virtual Private Network) crée un tunnel crypté sur Internet à travers lequel les services et les documents deviennent accessibles de n’importe où et en toute sécurité.

Malheureusement, le protocole L2TP permet uniquement d’avoir une session simultanée lorsque vous vous connectez à partir d’un réseau privé. C’est la raison pour laquelle, lorsque vous travaillez par le biais d’un NAT, vous ne pouvez utiliser qu’une connexion L2TP, car cette communication bloque le port, ce qui provoque le rejet d’un éventuel autre utilisateur. Ce tutoriel propose une alternative : WireGuard, un serveur de sessions VPN qui permet d’établir plusieurs connexions.

Ce tutoriel décrit la procédure d’installation de WireGuard pour permettre la connexion simultanée de plusieurs clients d’un même réseau privé à un serveur, ce qui évite l’exposition des utilisateurs sur Internet et renforce donc la sécurité.

 

Comment configurer un client VPN pour éviter la limite d’utilisateurs d’un réseau privé

 

Configuration ou conditions préalables

Pour mener à bien ce tutoriel et réussir à établir une connexion VPN d’accès à distance entre le serveur et les machines clientes, vous devez remplir les conditions préalables suivantes :

  • Vous devez être inscrit sur la plateforme Jotelulu, avoir une entreprise et être connecté à votre compte.
  • Vous devez avoir mis en service un abonnement Serveurs ou Remote Desktop pour pouvoir configurer un VPN sur votre réseau.
  • Vous devez enfin disposer d’un ordinateur sur lequel WireGuard est installé.

 

Étape 1. Installez un serveur WireGuard sous GNU/Linux

Pour installer WireGuard sur un serveur GNU/Linux, différentes options doivent être explorées en fonction de la version de GNU/Linux utilisée, car le processus diffère selon la distribution (CentOS, Ubuntu ou autre). Pour plus d’informations sur les procédures d’installation sur différents systèmes, consultez le site Web de WireGuard, section Installation.

Dans cet exemple, l’installation est effectuée sous CentOS. Une fois connecté en tant qu’utilisateur root (administrateur système), exécutez les commandes suivantes :

# yum install yum-utils epel-release

# yum-config-manager –setopt=centosplus.includepkgs=kernel-plus –enablerepo=centosplus –save

# sed -e ‘s/^DEFAULTKERNEL=kernel$/DEFAULTKERNEL=kernel-plus/’ -i /etc/sysconfig/kernel

# yum install kernel-plus wireguard-tools

# reboot

Sous Ubuntu, utilisez la commande suivante, entre autres commandes nécessaires pour installer les prérequis, les dépendances, etc.

# sudo apt install wireguard

 

Étape 2. Installez le client WireGuard

WireGuard peut être utilisé sous différents systèmes d’exploitation tels que GNU/Linux, MAC et Windows. Ce tutoriel se focalise sur ce dernier, car il s’agit du système d’exploitation le plus utilisé. Les autres systèmes d’exploitation feront l’objet de tutoriels indépendant à venir.

Pour commencer l’installation, rendez-vous sur le site Web de WireGuard et téléchargez le programme d’installation qui se révèle extrêmement léger (à peine plus de 85 ko).

Une fois le programme d’installation téléchargé, exécutez-le en tant qu’administrateur sur l’ordinateur client (à partir duquel vous vous connecterez au VPN).

L’installation est relativement rapide, mais dépend des caractéristiques de l’ordinateur sur lequel il est installé. Dans tous les cas, elle ne devrait pas durer plus de quelques minutes et, tout au long du processus, vous pourrez suivre la progression de l’installation à l’aide des barres qui avancent très rapidement.

Étape 2. Suivez la progression de l’installation de WireGuard

Une fois l’installation terminée, la fenêtre de configuration de WireGuard s’affiche automatiquement.

Étape 2. Fenêtre de bienvenue et de configuration de WireGuard

REMARQUE : En cas de problème avec l’installation, vous pouvez lancer l’installation à partir du MSI disponible ici.

 

Étape 3. Configurez WireGuard

À ce stade, l’application WireGuard est installée sur le client sous Windows, mais sans aucune connexion établie. Il est donc nécessaire d’en configurer une.

Pour établir une connexion, partez de la console précédente et cliquez sur « Add Tunnel > Add empty tunnel… » (1).

Étape 3. Créez un nouveau tunnel vide

Lorsqu’un nouveau tunnel vide est créé, WireGuard génère automatiquement une clé publique (2) qui s’affiche par défaut sur l’écran sur lequel vous travaillez.

Étape 3. Effectuez la configuration initiale de Windows

Comme la structure de configuration créée est incomplète, vous devez la compléter.

Vous devez ajouter d’autres champs tels que l’adresse, le serveur DNS, les IP autorisées et le point de connexion, afin de former un fichier de structure suivante :

[Interface]

 PrivateKey = iuurt328rtf98sdpcg98eawtf982wgfwpeefgt98g (clé privée)

 Address = 194.128.1.23/32

 DNS = 192.168.1.1

 [Peer]

 PublicKey = iuurt328rtf98sdpcg98eawtf982wgfwpeefgt98g (clé publique)

 AllowedIPs = 0.0.0.0/0

 Endpoint = 12.15.12.15:12345

Chacun de ces champs a un objectif fondamental, décrit ci-après.

  • PrivateKey : clé privée fournie par le client.
  • Address : adresse IP interne.
  • DNS : adresse IP du serveur DNS du réseau.
  • PublicKey : clé publique du serveur WireGuard.
  • AllowedIPs : adresses IP à router via le VPN. Si vous utilisez l’adresse « 0.0.0.0.0./0 », la totalité du trafic est routé via le VPN.
  • Endpoind : adresse IP externe (publiée sur Internet) et port d’écoute du serveur WireGuard.

 

Étape 3. Exemple de configuration de WireGuard sous Windows

 

Étape 4. Configurez le nouveau client sur le serveur WireGuard

Afin d’autoriser le trafic entre le client et le serveur, le client doit être ajouté dans la section [Peer] du fichier de configuration du serveur WireGuard.

En fonction de la configuration réseau, ajoutez une configuration similaire à celle-ci :

# wg set wg0 peer <CLÉ_PUBLIQUE_WINDOWS>= allowed-ips <ADRESSE_IP>

Donde:

  • <CLÉ_PUBLIQUE_WINDOWS> : clé publique fournie par le client Windows au serveur WireGuard.
  • <ADRESSE_IP> : adresses IP qui peuvent utiliser le tunnel. Par conséquent, saisissez l’adresse IP interne.

 

Étape 5. Configurez le pare-feu de Jotelulu

Un autre point à prendre en compte est la configuration du pare-feu du serveur Jotelulu où se trouve WireGuard.

Comme indiqué à l’étape 1, le port d’écoute « 51820 » est le port UDP utilisé par le service WireGuard qu’il faut ouvrir dans le pare-feu de Jotelulu pour que tout fonctionne correctement.

Pour cela, accédez à l’abonnement Serveurs, puis de là cliquez sur « Nouvelle règle » (3).

Étape 5. Créez une nouvelle règle sur le serveur d’entrée WireGuard

Dans la nouvelle fenêtre, configurez les options du port utilisé par WireGuard :

  • Sélectionnez le réseau par l’intermédiaire duquel il se connecte (4).
  • Déterminez l’origine des connexions (5) en appliquant d’éventuels filtres pour ne pas laisser toutes les IP ouvertes.
  • Sélectionnez le protocole UDP (6).
  • Définissez l’IP publique (7) par le biais de laquelle la connexion est établie.
  • Définissez le port public (8) par le biais duquel la connexion est établie, à savoir 51820.
  • Sélectionnez l’IP et le port privés (9).

 

Étape 5. Configurez les options du port par le biais duquel la connexion à WireGuard est établie

Une fois la configuration terminée, enregistrez les modifications.

 

Étape 6. Vérifiez la connexion

Pour terminer le processus d’installation, lancez la connexion VPN et vérifiez si vous avez accès à Internet via l’IP distante.

Pour cela, vous pouvez utiliser un site Web classique qui permet de vérifier l’adresse IP, comme What is my IP Address.

 

Conclusion et possibles étapes suivantes

De nombreuses entreprises cherchent à protéger leurs connexions au monde extérieur. Une bonne pratique consiste généralement à empêcher toute exposition sur Internet et donc toute tentative d’accès inapproprié à partir du réseau.

Ce tutoriel décrit comment créer un VPN avec WireGuard pour permettre un accès à distance de n’importe où de manière sécurisée, en autorisant l’ouverture de plusieurs accès depuis le même réseau.

Nous espérons que ce tutoriel vous a été utile. Si vous avez des questions ou si vous souhaitez commenter un aspect technique, contactez-nous par e-mail à l’adresse platform@jotelulu.com ou par téléphone au +34 91 133 37 10. Nous serons ravis de vous aider !

À bientôt et bonne chance !

Categorías:Blog, Remote Desktop, Serveurs

Merci de nous laisser vos coordonées, un de nos experts vous contactera dans les plus brefs délais.

growth@jotelulu.com  |  +33 1 87 65 31 20  |  jotelulu.com 

Vous pouvez vous désabonner de ces communications à tout moment. Consultez notre politique de confidentialité.