Browse Source

Ajout d'une section commandes utiles + modifications de titres

master
Tristan Pilat 1 month ago
parent
commit
cac8ee240b
1 changed files with 31 additions and 5 deletions
  1. +31
    -5
      HowtoWireGuard.md

+ 31
- 5
HowtoWireGuard.md View File

@@ -12,11 +12,37 @@ categories: sysadmin network vpn

Sous Debian (Kernel >= 5.6) et OpenBSD (>= 6.8), Wireguard fait désormais partie du Kernel.

## Configuration
## Commandes utiles

### Manuelle sous OpenBSD
Configurer une interface [wg(4)](https://man.openbsd.org/wg) côté serveur :

On commence par créer une interface wg en générant une clé privée et en indiquant un port d'écoute (UDP).
~~~
server# ifconfig wg0 create wgkey $(openssl rand -base64 32) wgport XXXXX
~~~

Configurer une interface [wg(4)](https://man.openbsd.org/wg) côté client :

~~~
client# ifconfig wg0 create wgkey $(openssl rand -base64 32)
~~~

Ajouter un client côté serveur (on indique le clé publique du client ainsi que son IP publique) :

~~~
server# ifconfig wg0 wgpeer x90CP/5AdicGeJxYY+rj0uXGtE+dvW9Dyi5SL8HJsSg= wgaip 203.0.113.2/32
~~~

Initier une connexion au serveur côté client (on indique la clé publique du serveur, son adresse « wgendpoint » ainsi que que les flux à autoriser) :

~~~
client# ifconfig wg0 wgpeer gbLaHdkEhFxikmRaC5seub45rVQBZcHuzZFMq/ylXg8= wgendpoint vpn.example.com 51820 wgaip 0.0.0.0/0
~~~

## Configuration sous OpenBSD

### Manuelle

On commence par créer une interface [wg(4)](https://man.openbsd.org/wg) en générant une clé privée et en indiquant un port d'écoute (UDP).

~~~
server# ifconfig wg0 create wgkey $(openssl rand -base64 32) wgport 51820
@@ -107,7 +133,7 @@ client# route add -priority 2 198.51.100.1 192.0.2.1
client# route add -priority 7 default 192.0.2.1
~~~

### Persistante sous OpenBSD
### Persistante

__Côté serveur__

@@ -137,7 +163,7 @@ inet 192.0.2.2/24
up
~~~

### Sous Debian
## Configuration sous Debian

Sur le serveur :



Loading…
Cancel
Save