doc:formations:hebergement:service:wireguard
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
doc:formations:hebergement:service:wireguard [2024/02/22 09:53] – [Serveur] jeremie | doc:formations:hebergement:service:wireguard [2025/01/08 15:05] (Version actuelle) – [Ajouter un client via "wg"] jeremie | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | |||
====== VPN Wireguard ====== | ====== VPN Wireguard ====== | ||
Ligne 28: | Ligne 29: | ||
(vous obtiendrez des clés de la forme '' | (vous obtiendrez des clés de la forme '' | ||
+ | :!: voyez ci-dessous l' | ||
====== Serveur ====== | ====== Serveur ====== | ||
- | |||
- | Sur le serveur, créer ''/ | ||
apt install ufw # requis coté server | apt install ufw # requis coté server | ||
- | Ci-dessous | + | Sur le serveur, créer ''/ |
- | + | < | |
- | < | + | |
[Interface] | [Interface] | ||
Address = 10.0.0.1 | Address = 10.0.0.1 | ||
ListenPort = 51820 | ListenPort = 51820 | ||
- | # PresharedKey = [PresharedKey] | ||
# DNS = 1.1.1.1 | # DNS = 1.1.1.1 | ||
PrivateKey = [ServerPrivateKey] | PrivateKey = [ServerPrivateKey] | ||
Ligne 50: | Ligne 48: | ||
PreDown = ufw route delete allow in on wg0 out on ens2 | PreDown = ufw route delete allow in on wg0 out on ens2 | ||
- | ## Si les peers doivent pouvoir sortir vers l' | + | ## Si les peers doivent pouvoir sortir vers l' |
+ | ## le serveur, qui agira alors comme un proxy VPN: | ||
PostUp = iptables -t nat -I POSTROUTING -o ens2 -j MASQUERADE | PostUp = iptables -t nat -I POSTROUTING -o ens2 -j MASQUERADE | ||
PreDown = iptables -t nat -D POSTROUTING -o ens2 -j MASQUERADE | PreDown = iptables -t nat -D POSTROUTING -o ens2 -j MASQUERADE | ||
- | ## Si les peers doivent pouvoir communiquer entre eux (attention, cette approche est laxiste, préférez ufw) | + | ## Si les peers doivent pouvoir communiquer entre eux, |
+ | ## attention, cette approche est laxiste, préférez | ||
#PostUp = iptables -A FORWARD -i wg0 -j ACCEPT | #PostUp = iptables -A FORWARD -i wg0 -j ACCEPT | ||
#PostDown = iptables -D FORWARD -i wg0 -j ACCEPT | #PostDown = iptables -D FORWARD -i wg0 -j ACCEPT | ||
Ligne 60: | Ligne 60: | ||
Pensez aussi à configurer la ligne '' | Pensez aussi à configurer la ligne '' | ||
+ | |||
==== Ajouter un client via " | ==== Ajouter un client via " | ||
Ligne 68: | Ligne 69: | ||
wg # pour vérifier la config | wg # pour vérifier la config | ||
- | :!: si les clés contiennent | + | :!: si la key contient |
Cela va créer des paragraphes supplémentaires dans la configuration serveur de wireguard: | Cela va créer des paragraphes supplémentaires dans la configuration serveur de wireguard: | ||
Ligne 75: | Ligne 76: | ||
[Peer] | [Peer] | ||
PublicKey = [Peer1PublicKey] | PublicKey = [Peer1PublicKey] | ||
+ | # PresharedKey = [Peer1PresharedKey] | ||
AllowedIPs = 10.0.0.10/ | AllowedIPs = 10.0.0.10/ | ||
Ligne 84: | Ligne 86: | ||
==== Pre-shared key ==== | ==== Pre-shared key ==== | ||
- | Vous auriez pu ajouté | + | Vous auriez pu ajouter |
- | wg genpsk > preshared.clientAbc | + | wg genpsk > Peer1PubKey |
| | ||
- | Elle devra être spécifié dans le '' | + | Elle devra être spécifié dans le '' |
Dans ce cas l' | Dans ce cas l' | ||
- | wg set wg0 peer <ClientPublicHexKey> preshared-key <ClientPreSharedKey> allowed-ips 10.0.0.x/32 | + | wg set wg0 peer <Peer1PubKey> preshared-key <Peer1PreKey> allowed-ips 10.0.0.x/32 |
==== Retirer un client ==== | ==== Retirer un client ==== |
doc/formations/hebergement/service/wireguard.1708595581.txt.gz · Dernière modification : 2024/02/22 09:53 de jeremie