reseau:opnsense:wireguard
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:opnsense:wireguard [2021/01/04 17:29] – root | reseau:opnsense:wireguard [2021/06/20 09:40] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| ====== OPNSense : Wireguard VPN ====== | ====== OPNSense : Wireguard VPN ====== | ||
| - | ===== Configuration du VPN ===== | + | ===== Côté OPNSENSE ===== |
| + | ==== Configuration du VPN ==== | ||
| - Installer le package Wireguard via System -> Firmware -> Plugins {{: | - Installer le package Wireguard via System -> Firmware -> Plugins {{: | ||
| Ligne 21: | Ligne 22: | ||
| - Dans VPN -> Wireguard -> General, activer WireGuard et faire Save {{: | - Dans VPN -> Wireguard -> General, activer WireGuard et faire Save {{: | ||
| - | ===== Règles Firewall | + | ==== Règles Firewall ==== |
| - Prévoir une règle dans Firewall -> Rules -> WireGuard pour autoriser le trafic désiré. Un Accept All est envisageable pour un test.{{: | - Prévoir une règle dans Firewall -> Rules -> WireGuard pour autoriser le trafic désiré. Un Accept All est envisageable pour un test.{{: | ||
| - Dans Firewall -> Rules -> Wan: créer une règle qui accepte le port UDP 51820 sur ce firewall | - Dans Firewall -> Rules -> Wan: créer une règle qui accepte le port UDP 51820 sur ce firewall | ||
| - | ===== Configuration d'un client | + | ==== Autoriser le trafic Internet pour les clients Wireguard ==== |
| + | - Dans Interface -> Assignation, | ||
| + | - Aller dans l' | ||
| + | - Aller ensuite dans Firewall -> NAT -> Sortant et mettre le mode sur Hybride {{: | ||
| + | - Toujours dans Firewall -> NAT -> Sortant, ajouter une règle fixe avec les propriétés suivantes: | ||
| + | - Interface WAN | ||
| + | - Source address "votre interface wireguard NET" | ||
| + | - Translation / destination: | ||
| + | |||
| + | |||
| + | |||
| + | ===== Côté client ===== | ||
| + | ==== Configuration d'un client | ||
| + | - Installation: | ||
| + | - Générer des clés: <code bash> | ||
| + | wg genkey | tee privatekey | wg pubkey > publickey</ | ||
| + | - Créer un fichier de configuration: | ||
| + | PrivateKey=Données du fichier privatekey | ||
| + | Address=Adresse définie sur le serveur wireguard/ | ||
| + | DNS=Adresse DNS du serveur | ||
| + | |||
| + | [Peer] | ||
| + | PublicKey=Le public key du serveur distant | ||
| + | Endpoint=linuxserver: | ||
| + | AllowedIPs=0.0.0.0/ | ||
| + | |||
| + | - Après il suffit de lancer la commande < | ||
| + | ==== Configuration d'un client Windows en mode RoadWarrior | ||
| - Dans le client Windows, créer un nouveau tunnel vide. Il créera directement une clé privée et publique {{: | - Dans le client Windows, créer un nouveau tunnel vide. Il créera directement une clé privée et publique {{: | ||
| - Récupérer la clé publique pour la configuration du Peer/ | - Récupérer la clé publique pour la configuration du Peer/ | ||
reseau/opnsense/wireguard.1609781390.txt.gz · Dernière modification : (modification externe)
