reseau:opnsense:wireguard
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:opnsense:wireguard [2021/01/14 17:03] – root | reseau:opnsense:wireguard [2021/06/20 09:40] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 38: | Ligne 38: | ||
| ===== Côté client ===== | ===== Côté client ===== | ||
| + | ==== Configuration d'un client Linux en mode RoadWarrior ==== | ||
| + | - Installation: | ||
| + | - Générer des clés: <code bash> | ||
| + | wg genkey | tee privatekey | wg pubkey > publickey</ | ||
| + | - Créer un fichier de configuration: | ||
| + | PrivateKey=Données du fichier privatekey | ||
| + | Address=Adresse définie sur le serveur wireguard/ | ||
| + | DNS=Adresse DNS du serveur | ||
| + | |||
| + | [Peer] | ||
| + | PublicKey=Le public key du serveur distant | ||
| + | Endpoint=linuxserver: | ||
| + | AllowedIPs=0.0.0.0/ | ||
| + | |||
| + | - Après il suffit de lancer la commande < | ||
| ==== Configuration d'un client Windows en mode RoadWarrior ==== | ==== Configuration d'un client Windows en mode RoadWarrior ==== | ||
| - Dans le client Windows, créer un nouveau tunnel vide. Il créera directement une clé privée et publique {{: | - Dans le client Windows, créer un nouveau tunnel vide. Il créera directement une clé privée et publique {{: | ||
reseau/opnsense/wireguard.1610643799.txt.gz · Dernière modification : (modification externe)
