reseau:opnsense:wireguard
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:opnsense:wireguard [2021/01/04 14:08] – root | reseau:opnsense:wireguard [2021/06/20 09:40] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== OPNSense : Wireguard VPN ====== | ====== OPNSense : Wireguard VPN ====== | ||
| - | ===== Configuration du VPN ===== | + | ===== Côté OPNSENSE ===== |
| + | ==== Configuration du VPN ==== | ||
| - Installer le package Wireguard via System -> Firmware -> Plugins {{: | - Installer le package Wireguard via System -> Firmware -> Plugins {{: | ||
| Ligne 20: | Ligne 21: | ||
| - Retourner dans VPN -> Wireguard -> Local et éditer l' | - Retourner dans VPN -> Wireguard -> Local et éditer l' | ||
| - Dans VPN -> Wireguard -> General, activer WireGuard et faire Save {{: | - Dans VPN -> Wireguard -> General, activer WireGuard et faire Save {{: | ||
| + | |||
| + | ==== Règles Firewall ==== | ||
| + | - Prévoir une règle dans Firewall -> Rules -> WireGuard pour autoriser le trafic désiré. Un Accept All est envisageable pour un test.{{: | ||
| + | - Dans Firewall -> Rules -> Wan: créer une règle qui accepte le port UDP 51820 sur ce firewall | ||
| + | |||
| + | ==== Autoriser le trafic Internet pour les clients Wireguard ==== | ||
| + | - Dans Interface -> Assignation, | ||
| + | - Aller dans l' | ||
| + | - Aller ensuite dans Firewall -> NAT -> Sortant et mettre le mode sur Hybride {{: | ||
| + | - Toujours dans Firewall -> NAT -> Sortant, ajouter une règle fixe avec les propriétés suivantes: | ||
| + | - Interface WAN | ||
| + | - Source address "votre interface wireguard NET" | ||
| + | - Translation / destination: | ||
| + | |||
| + | |||
| + | |||
| + | ===== Côté client ===== | ||
| + | ==== Configuration d'un client Linux en mode RoadWarrior ==== | ||
| + | - Installation: | ||
| + | - Générer des clés: <code bash> | ||
| + | wg genkey | tee privatekey | wg pubkey > publickey</ | ||
| + | - Créer un fichier de configuration: | ||
| + | PrivateKey=Données du fichier privatekey | ||
| + | Address=Adresse définie sur le serveur wireguard/ | ||
| + | DNS=Adresse DNS du serveur | ||
| + | |||
| + | [Peer] | ||
| + | PublicKey=Le public key du serveur distant | ||
| + | Endpoint=linuxserver: | ||
| + | AllowedIPs=0.0.0.0/ | ||
| + | |||
| + | - Après il suffit de lancer la commande < | ||
| + | ==== Configuration d'un client Windows en mode RoadWarrior ==== | ||
| + | - Dans le client Windows, créer un nouveau tunnel vide. Il créera directement une clé privée et publique {{: | ||
| + | - Récupérer la clé publique pour la configuration du Peer/ | ||
| + | - Ajouter les éléments suivant après le privatekey < | ||
| + | DNS = 10.0.0.211 | ||
| + | |||
| + | [Peer] | ||
| + | PublicKey = LA_CLE_PUBLIQUE_DU_SERVEUR_OPNSENSE | ||
| + | AllowedIPs = 0.0.0.0/0 | ||
| + | Endpoint = LADRESSE_DU_SERVEUR_OPNSENSE: | ||
| + | |||
| + | ===== Sources ===== | ||
| + | * https:// | ||
reseau/opnsense/wireguard.1609769317.txt.gz · Dernière modification : (modification externe)
