Outils pour utilisateurs

Outils du site


reseau:opnsense:wireguard

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:opnsense:wireguard [2021/01/04 14:08] rootreseau:opnsense:wireguard [2021/06/20 09:40] (Version actuelle) – modification externe 127.0.0.1
Ligne 1: Ligne 1:
 ====== OPNSense : Wireguard VPN ====== ====== OPNSense : Wireguard VPN ======
-===== Configuration du VPN =====+===== Côté OPNSENSE ===== 
 +==== Configuration du VPN ====
  
   - Installer le package Wireguard via System -> Firmware -> Plugins {{:reseau:opnsense:pasted:20210104-145048.png}}   - Installer le package Wireguard via System -> Firmware -> Plugins {{:reseau:opnsense:pasted:20210104-145048.png}}
Ligne 20: Ligne 21:
   - Retourner dans VPN -> Wireguard -> Local et éditer l'entité créée pour sélectionner le Peer distant. {{:reseau:opnsense:pasted:20210104-150720.png}}   - Retourner dans VPN -> Wireguard -> Local et éditer l'entité créée pour sélectionner le Peer distant. {{:reseau:opnsense:pasted:20210104-150720.png}}
   - Dans VPN -> Wireguard -> General, activer WireGuard et faire Save {{:reseau:opnsense:pasted:20210104-150826.png}}   - Dans VPN -> Wireguard -> General, activer WireGuard et faire Save {{:reseau:opnsense:pasted:20210104-150826.png}}
 +
 +==== Règles Firewall ====
 +  - Prévoir une règle dans Firewall -> Rules -> WireGuard pour autoriser le trafic désiré. Un Accept All est envisageable pour un test.{{:reseau:opnsense:pasted:20210104-152010.png}}
 +  - Dans Firewall -> Rules -> Wan: créer une règle qui accepte le port UDP 51820 sur ce firewall
 +
 +==== Autoriser le trafic Internet pour les clients Wireguard ====
 +  - Dans Interface -> Assignation, ajouter l'interface wg0 {{:reseau:opnsense:pasted:20210114-173111.png}}
 +  - Aller dans l'interface fraichement créée, activez la, empêcher le retrait et donner un nom plus facile à retenir {{:reseau:opnsense:pasted:20210114-173900.png}}
 +  - Aller ensuite dans Firewall -> NAT -> Sortant et mettre le mode sur Hybride {{:reseau:opnsense:pasted:20210114-175906.png}} puis Appliquer les changements
 +  - Toujours dans Firewall -> NAT -> Sortant, ajouter une règle fixe avec les propriétés suivantes:
 +    - Interface WAN
 +    - Source address "votre interface wireguard NET"
 +    - Translation / destination: Wan Addresse {{:reseau:opnsense:pasted:20210114-180248.png}}
 +
 +
 +
 +===== Côté client =====
 +==== Configuration d'un client Linux en mode RoadWarrior ==== 
 +- Installation: <code bash>apt install wireguard openresolv</code>
 +  - Générer des clés: <code bash>umask 077
 +wg genkey | tee privatekey | wg pubkey > publickey</code>
 +  - Créer un fichier de configuration: <code bash>nano /etc/wireguard/wg0.conf</code>Avec un contenu similaire: <code>[Interface]
 +PrivateKey=Données du fichier privatekey
 +Address=Adresse définie sur le serveur wireguard/32
 +DNS=Adresse DNS du serveur
 +
 +[Peer]
 +PublicKey=Le public key du serveur distant
 +Endpoint=linuxserver:51820
 +AllowedIPs=0.0.0.0/0, ::/0</code>
 +
 +  - Après il suffit de lancer la commande <code>wg-quick up wg0</code> ou down pour fermer
 +==== Configuration d'un client Windows en mode RoadWarrior ====
 +  - Dans le client Windows, créer un nouveau tunnel vide. Il créera directement une clé privée et publique {{:reseau:opnsense:pasted:20210104-151240.png}} 
 +  - Récupérer la clé publique pour la configuration du Peer/Endpoint dans OpenVPN {{:reseau:opnsense:pasted:20210104-151332.png}}
 +  - Ajouter les éléments suivant après le privatekey <code>Address = 172.31.33.2/32
 +DNS = 10.0.0.211
 +
 +[Peer]
 +PublicKey = LA_CLE_PUBLIQUE_DU_SERVEUR_OPNSENSE
 +AllowedIPs = 0.0.0.0/0
 +Endpoint = LADRESSE_DU_SERVEUR_OPNSENSE:51820</code>
 +
 +===== Sources =====
 +  * https://docs.opnsense.org/manual/how-tos/wireguard-client.html
reseau/opnsense/wireguard.1609769317.txt.gz · Dernière modification : (modification externe)