18
0
Fork 0

Ajout d'une section commandes utiles + modifications de titres

This commit is contained in:
Tristan PILAT 2020-06-30 11:20:10 +02:00
parent c6dcf101fd
commit cac8ee240b
1 changed files with 31 additions and 5 deletions

View File

@ -12,11 +12,37 @@ categories: sysadmin network vpn
Sous Debian (Kernel >= 5.6) et OpenBSD (>= 6.8), Wireguard fait désormais partie du Kernel.
## Configuration
## Commandes utiles
### Manuelle sous OpenBSD
Configurer une interface [wg(4)](https://man.openbsd.org/wg) côté serveur :
On commence par créer une interface wg en générant une clé privée et en indiquant un port d'écoute (UDP).
~~~
server# ifconfig wg0 create wgkey $(openssl rand -base64 32) wgport XXXXX
~~~
Configurer une interface [wg(4)](https://man.openbsd.org/wg) côté client :
~~~
client# ifconfig wg0 create wgkey $(openssl rand -base64 32)
~~~
Ajouter un client côté serveur (on indique le clé publique du client ainsi que son IP publique) :
~~~
server# ifconfig wg0 wgpeer x90CP/5AdicGeJxYY+rj0uXGtE+dvW9Dyi5SL8HJsSg= wgaip 203.0.113.2/32
~~~
Initier une connexion au serveur côté client (on indique la clé publique du serveur, son adresse « wgendpoint » ainsi que que les flux à autoriser) :
~~~
client# ifconfig wg0 wgpeer gbLaHdkEhFxikmRaC5seub45rVQBZcHuzZFMq/ylXg8= wgendpoint vpn.example.com 51820 wgaip 0.0.0.0/0
~~~
## Configuration sous OpenBSD
### Manuelle
On commence par créer une interface [wg(4)](https://man.openbsd.org/wg) en générant une clé privée et en indiquant un port d'écoute (UDP).
~~~
server# ifconfig wg0 create wgkey $(openssl rand -base64 32) wgport 51820
@ -107,7 +133,7 @@ client# route add -priority 2 198.51.100.1 192.0.2.1
client# route add -priority 7 default 192.0.2.1
~~~
### Persistante sous OpenBSD
### Persistante
__Côté serveur__
@ -137,7 +163,7 @@ inet 192.0.2.2/24
up
~~~
### Sous Debian
## Configuration sous Debian
Sur le serveur :