reseau:wireguard
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
reseau:wireguard [2024/08/17 09:46] – alarig | reseau:wireguard [2024/08/17 13:58] (Version actuelle) – alarig | ||
---|---|---|---|
Ligne 59: | Ligne 59: | ||
rc-service ip6tables save | rc-service ip6tables save | ||
``` | ``` | ||
+ | ===== Debug ===== | ||
+ | |||
+ | Wireguard étant un module kernel, il faut jouer avec le debug du kernel : | ||
+ | ``` | ||
+ | echo module wireguard +p > / | ||
+ | echo module wireguard -p > / | ||
+ | ``` | ||
+ | |||
+ | Ensuite ça se consulte avec `dmesg -Tw`. À noter que le temps dans dmesg n’est pas hyper fiable, et que ça nécessite l’option kernel `DYNAMIC_DEBUG`. | ||
+ | |||
===== Configuration côté client ===== | ===== Configuration côté client ===== | ||
Ligne 159: | Ligne 169: | ||
echo "3 - Génération de la clé wg" >&2 | echo "3 - Génération de la clé wg" >&2 | ||
- | wg genkey | tee "/ | + | wg genkey | tee "/ |
+ | wg genkey | tee "/ | ||
echo "4.1 - Génération de la configuration wg" >&2 | echo "4.1 - Génération de la configuration wg" >&2 | ||
echo " | echo " | ||
ListenPort = ${WG_PORT} | ListenPort = ${WG_PORT} | ||
- | PrivateKey = $(cat / | + | PrivateKey = $(cat / |
[Peer] | [Peer] | ||
- | PublicKey = $(cat / | + | PublicKey = $(cat / |
AllowedIPs = ${LAST_VPN_V4}/ | AllowedIPs = ${LAST_VPN_V4}/ | ||
Ligne 216: | Ligne 227: | ||
[Interface] | [Interface] | ||
- | PrivateKey = $(cat / | + | PrivateKey = $(cat / |
DNS = 89.234.186.4, | DNS = 89.234.186.4, | ||
[Peer] | [Peer] | ||
Endpoint = wg.grifon.fr: | Endpoint = wg.grifon.fr: | ||
- | PublicKey = $(cat / | + | PublicKey = $(cat / |
AllowedIPs = 0.0.0.0/0, ::/0 | AllowedIPs = 0.0.0.0/0, ::/0 | ||
reseau/wireguard.1723888011.txt.gz · Dernière modification : 2024/08/17 09:46 de alarig