Outils pour utilisateurs

Outils du site


reseau:wireguard

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:wireguard [2024/08/17 09:46] alarigreseau:wireguard [2024/08/17 13:58] (Version actuelle) alarig
Ligne 59: Ligne 59:
 rc-service ip6tables save rc-service ip6tables save
 ``` ```
 +===== Debug =====
 +
 +Wireguard étant un module kernel, il faut jouer avec le debug du kernel :
 +```
 +echo module wireguard +p > /sys/kernel/debug/dynamic_debug/control # activation
 +echo module wireguard -p > /sys/kernel/debug/dynamic_debug/control # desactivation
 +```
 +
 +Ensuite ça se consulte avec `dmesg -Tw`. À noter que le temps dans dmesg n’est pas hyper fiable, et que ça nécessite l’option kernel `DYNAMIC_DEBUG`.
 +
  
 ===== Configuration côté client ===== ===== Configuration côté client =====
Ligne 91: Ligne 101:
  
 Voici la v1 du script de génération de VPN wg. C’est une adaptation bête de celui d’OpenVPN. Voici la v1 du script de génération de VPN wg. C’est une adaptation bête de celui d’OpenVPN.
-<file bash /usr/local/sbin/add-wg>+<file bash /usr/local/sbin/add-wg>
 #!/bin/sh #!/bin/sh
  
Ligne 159: Ligne 169:
  
 echo "3 - Génération de la clé wg" >&2 echo "3 - Génération de la clé wg" >&2
-wg genkey | tee "/etc/wireguard/wg${WG_PORT}.pub" | wg pubkey > "/etc/wireguard/wg${WG_PORT}.key"+wg genkey | tee "/etc/wireguard/wg${WG_PORT}-srv.key" | wg pubkey > "/etc/wireguard/wg${WG_PORT}-srv.pub" 
 +wg genkey | tee "/etc/wireguard/wg${WG_PORT}-clt.key" | wg pubkey > "/etc/wireguard/wg${WG_PORT}-clt.pub"
  
 echo "4.1 - Génération de la configuration wg" >&2 echo "4.1 - Génération de la configuration wg" >&2
 echo "[Interface] echo "[Interface]
 ListenPort = ${WG_PORT} ListenPort = ${WG_PORT}
-PrivateKey = $(cat /etc/wireguard/wg${WG_PORT}.key)+PrivateKey = $(cat /etc/wireguard/wg${WG_PORT}-srv.key)
  
 [Peer] [Peer]
-PublicKey = $(cat /etc/wireguard/wg${WG_PORT}.pub)+PublicKey = $(cat /etc/wireguard/wg${WG_PORT}-clt.pub)
 AllowedIPs = ${LAST_VPN_V4}/32, ${LAST_VPN_V6}" > "/etc/wireguard/wg${WG_PORT}.conf" AllowedIPs = ${LAST_VPN_V4}/32, ${LAST_VPN_V6}" > "/etc/wireguard/wg${WG_PORT}.conf"
  
Ligne 216: Ligne 227:
  
 [Interface] [Interface]
-PrivateKey = $(cat /etc/wireguard/wg${WG_PORT}.key)+PrivateKey = $(cat /etc/wireguard/wg${WG_PORT}-clt.key)
 DNS = 89.234.186.4, 89.234.186.5, 2a00:5884::7, 2a00:5884::9 DNS = 89.234.186.4, 89.234.186.5, 2a00:5884::7, 2a00:5884::9
  
 [Peer] [Peer]
 Endpoint = wg.grifon.fr:${WG_PORT} Endpoint = wg.grifon.fr:${WG_PORT}
-PublicKey = $(cat /etc/wireguard/wg${WG_PORT}.pub)+PublicKey = $(cat /etc/wireguard/wg${WG_PORT}-srv.pub)
 AllowedIPs = 0.0.0.0/0, ::/0 AllowedIPs = 0.0.0.0/0, ::/0
  
reseau/wireguard.1723887970.txt.gz · Dernière modification : 2024/08/17 09:46 de alarig