Outils pour utilisateurs

Outils du site


reseau:wireguard

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:wireguard [2024/08/17 09:46] alarigreseau:wireguard [2024/08/17 13:58] (Version actuelle) alarig
Ligne 59: Ligne 59:
 rc-service ip6tables save rc-service ip6tables save
 ``` ```
 +===== Debug =====
 +
 +Wireguard étant un module kernel, il faut jouer avec le debug du kernel :
 +```
 +echo module wireguard +p > /sys/kernel/debug/dynamic_debug/control # activation
 +echo module wireguard -p > /sys/kernel/debug/dynamic_debug/control # desactivation
 +```
 +
 +Ensuite ça se consulte avec `dmesg -Tw`. À noter que le temps dans dmesg n’est pas hyper fiable, et que ça nécessite l’option kernel `DYNAMIC_DEBUG`.
 +
  
 ===== Configuration côté client ===== ===== Configuration côté client =====
Ligne 159: Ligne 169:
  
 echo "3 - Génération de la clé wg" >&2 echo "3 - Génération de la clé wg" >&2
-wg genkey | tee "/etc/wireguard/wg${WG_PORT}.pub" | wg pubkey > "/etc/wireguard/wg${WG_PORT}.key"+wg genkey | tee "/etc/wireguard/wg${WG_PORT}-srv.key" | wg pubkey > "/etc/wireguard/wg${WG_PORT}-srv.pub" 
 +wg genkey | tee "/etc/wireguard/wg${WG_PORT}-clt.key" | wg pubkey > "/etc/wireguard/wg${WG_PORT}-clt.pub"
  
 echo "4.1 - Génération de la configuration wg" >&2 echo "4.1 - Génération de la configuration wg" >&2
 echo "[Interface] echo "[Interface]
 ListenPort = ${WG_PORT} ListenPort = ${WG_PORT}
-PrivateKey = $(cat /etc/wireguard/wg${WG_PORT}.key)+PrivateKey = $(cat /etc/wireguard/wg${WG_PORT}-srv.key)
  
 [Peer] [Peer]
-PublicKey = $(cat /etc/wireguard/wg${WG_PORT}.pub)+PublicKey = $(cat /etc/wireguard/wg${WG_PORT}-clt.pub)
 AllowedIPs = ${LAST_VPN_V4}/32, ${LAST_VPN_V6}" > "/etc/wireguard/wg${WG_PORT}.conf" AllowedIPs = ${LAST_VPN_V4}/32, ${LAST_VPN_V6}" > "/etc/wireguard/wg${WG_PORT}.conf"
  
Ligne 216: Ligne 227:
  
 [Interface] [Interface]
-PrivateKey = $(cat /etc/wireguard/wg${WG_PORT}.key)+PrivateKey = $(cat /etc/wireguard/wg${WG_PORT}-clt.key)
 DNS = 89.234.186.4, 89.234.186.5, 2a00:5884::7, 2a00:5884::9 DNS = 89.234.186.4, 89.234.186.5, 2a00:5884::7, 2a00:5884::9
  
 [Peer] [Peer]
 Endpoint = wg.grifon.fr:${WG_PORT} Endpoint = wg.grifon.fr:${WG_PORT}
-PublicKey = $(cat /etc/wireguard/wg${WG_PORT}.pub)+PublicKey = $(cat /etc/wireguard/wg${WG_PORT}-srv.pub)
 AllowedIPs = 0.0.0.0/0, ::/0 AllowedIPs = 0.0.0.0/0, ::/0
  
reseau/wireguard.1723888011.txt.gz · Dernière modification : 2024/08/17 09:46 de alarig