Outils pour utilisateurs

Outils du site


doc:formations:hebergement:service:wireguard

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
doc:formations:hebergement:service:wireguard [2024/02/22 09:56] – [Pre-shared key] jeremiedoc:formations:hebergement:service:wireguard [2025/01/08 15:05] (Version actuelle) – [Ajouter un client via "wg"] jeremie
Ligne 1: Ligne 1:
 +
 ====== VPN Wireguard ====== ====== VPN Wireguard ======
  
Ligne 28: Ligne 29:
 (vous obtiendrez des clés de la forme ''PeURxj4Q75RaVhBKkRTpNsBPiPSGb5oQijgJsTa29hg='') (vous obtiendrez des clés de la forme ''PeURxj4Q75RaVhBKkRTpNsBPiPSGb5oQijgJsTa29hg='')
  
 +:!: voyez ci-dessous l'usage futé de [[https://github.com/warner/wireguard-vanity-address|cette ruse]] pour dé-anonymiser les clés générées, c'est probablement utile.
 ====== Serveur ====== ====== Serveur ======
- 
-Sur le serveur, créer ''/etc/wireguard/wg0.conf'', par exemple ci-desous. Les blocs "peer" sont les (futurs) clients, vous avez besoin de leurs clés publiques. 
  
   apt install ufw  # requis coté server   apt install ufw  # requis coté server
  
-Ci-dessous le ''ens2'' est l'interface réseau publique que vous utilisez, que vous pourrez obtenir avec ''ip route list default''.+Sur le serveur, créer ''/etc/wireguard/wg0.conf'', par exemple ci-desous. Les blocs "peer" sont les (futurs) clients, vous avez besoin de leurs clés publiques. Le ''ens2'' est l'interface réseau publique que vous utilisez, que vous pourrez obtenir avec ''ip route list default''.
  
- +<code ->
-<code>+
 [Interface] [Interface]
 Address = 10.0.0.1 Address = 10.0.0.1
Ligne 61: Ligne 60:
  
 Pensez aussi à configurer la ligne ''net.ipv4.ip_forward=1'' dans ''/etc/sysctl.conf'' (ou bien seulement dans ''/etc/ufw/sysctl.conf'') Pensez aussi à configurer la ligne ''net.ipv4.ip_forward=1'' dans ''/etc/sysctl.conf'' (ou bien seulement dans ''/etc/ufw/sysctl.conf'')
 +
  
 ==== Ajouter un client via "wg" ==== ==== Ajouter un client via "wg" ====
Ligne 69: Ligne 69:
   wg   # pour vérifier la config   wg   # pour vérifier la config
  
-:!: si les clés contiennent un slash "/" alors wg pensera parfois que ce sont des fichiers et non des valeurs immédiates. Il indiquera une erreur relative à ''fopen'' dans ce cas !+:!: si la key contient un slash "/"wg pensera parfois que ce sont des fichiers et non des valeurs immédiates. Il indiquera une erreur relative à ''fopen'' dans ce cas. vous pouvez parfois éviter le bug en fournissant le nom du fichier qui contient la clé (souvent le PreSharedKey ci-dessous)
  
 Cela va créer des paragraphes supplémentaires dans la configuration serveur de wireguard: Cela va créer des paragraphes supplémentaires dans la configuration serveur de wireguard:
Ligne 86: Ligne 86:
 ==== Pre-shared key ==== ==== Pre-shared key ====
  
-Vous auriez pu ajouter à la sécurité une clé symétrique, généralement //spécifique à un client donné//:+Vous auriez pu ajouter à la sécurité une clé symétrique, généralement //spécifique à un client donné// et indiquées chez le client et chez le serveur.
  
-  wg genpsk+  wg genpsk > Peer1PubKey
      
-Elle devra être spécifié dans le ''[Peer]'' du serveur pour le client Abc, ainsi qu'être mentionnée dans le ''[Interface]]'' du client. On pourrait utiliser la même clé pour tous les client, mais c'est moins recommandé.+Elle devra être spécifié dans le ''[Peer]'' du serveur pour le client ''Peer1'' ainsi qu'être mentionnée dans le ''[Interface]'' du client. On pourrait utiliser la même clé pour tous les client, mais c'est moins recommandé.
  
 Dans ce cas l'ajout d'un client sur le serveur se fait avec: Dans ce cas l'ajout d'un client sur le serveur se fait avec:
doc/formations/hebergement/service/wireguard.1708595770.txt.gz · Dernière modification : 2024/02/22 09:56 de jeremie