reseau:opnsense:wireguard
Ceci est une ancienne révision du document !
Table des matières
OPNSense : Wireguard VPN
Côté OPNSENSE
Configuration du VPN
- Faire F5 dans le navigateur pour faire apparaître le nouveau menu VPN Wireguard
- Créer la configuration de la sorte:
- Name: Nom de la connexion
- Public Key & Private Key: peuvent être laissés vides, ils seront remplis après avoir pressé Save
- DNS Server: Indiquer le serveur DNS que vous souhaitez utilisez
- Tunnel address: Définir un subnet qui autorise la communication entre l'entité et le Peer. De préférénce un CDIR 24
- Dans VPN → Wireguard → Endpoints appuyez sur le + pour créer une nouvelle Peer
- Créer la configuration de la sorte:
- Name: Donner un nom
- Public Key: doit être la clée publique générée par le client
- Shared Secret: optionnel, permet de mettre un mot de passe sur la connexion
- Allowed IP, on prend une adresse dans le Tunnel Address, en CDIR 32
Règles Firewall
- Dans Firewall → Rules → Wan: créer une règle qui accepte le port UDP 51820 sur ce firewall
Autoriser le traffic Internet pour les clients Wireguard
Côté client
Configuration d'un client Windows en mode RoadWarrior
- Ajouter les éléments suivant après le privatekey
Address = 172.31.33.2/32 DNS = 10.0.0.211 [Peer] PublicKey = LA_CLE_PUBLIQUE_DU_SERVEUR_OPNSENSE AllowedIPs = 0.0.0.0/0 Endpoint = LADRESSE_DU_SERVEUR_OPNSENSE:51820
Sources
reseau/opnsense/wireguard.1610642342.txt.gz · Dernière modification : (modification externe)











