Outils pour utilisateurs

Outils du site


reseau:opnsense:wireguard

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:opnsense:wireguard [2021/01/14 17:03] rootreseau:opnsense:wireguard [2021/06/20 09:40] (Version actuelle) – modification externe 127.0.0.1
Ligne 38: Ligne 38:
  
 ===== Côté client ===== ===== Côté client =====
 +==== Configuration d'un client Linux en mode RoadWarrior ==== 
 +- Installation: <code bash>apt install wireguard openresolv</code>
 +  - Générer des clés: <code bash>umask 077
 +wg genkey | tee privatekey | wg pubkey > publickey</code>
 +  - Créer un fichier de configuration: <code bash>nano /etc/wireguard/wg0.conf</code>Avec un contenu similaire: <code>[Interface]
 +PrivateKey=Données du fichier privatekey
 +Address=Adresse définie sur le serveur wireguard/32
 +DNS=Adresse DNS du serveur
 +
 +[Peer]
 +PublicKey=Le public key du serveur distant
 +Endpoint=linuxserver:51820
 +AllowedIPs=0.0.0.0/0, ::/0</code>
 +
 +  - Après il suffit de lancer la commande <code>wg-quick up wg0</code> ou down pour fermer
 ==== Configuration d'un client Windows en mode RoadWarrior ==== ==== Configuration d'un client Windows en mode RoadWarrior ====
   - Dans le client Windows, créer un nouveau tunnel vide. Il créera directement une clé privée et publique {{:reseau:opnsense:pasted:20210104-151240.png}}    - Dans le client Windows, créer un nouveau tunnel vide. Il créera directement une clé privée et publique {{:reseau:opnsense:pasted:20210104-151240.png}} 
reseau/opnsense/wireguard.1610643799.txt.gz · Dernière modification : (modification externe)