Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
documentation:wireguard [2023/07/07 16:15] dcarikli Création de la page |
documentation:wireguard [2023/07/07 16:49] (Version actuelle) dcarikli [License] fix bulle |
||
---|---|---|---|
Ligne 10: | Ligne 10: | ||
Au moment ou cette page est écrite, les FAI suivants proposent des VPN WireGuard: | Au moment ou cette page est écrite, les FAI suivants proposent des VPN WireGuard: | ||
* Franciliens.net (expérimental) | * Franciliens.net (expérimental) | ||
+ | |||
+ | ===== Franciliens.net ===== | ||
+ | Warning: Le cas d' | ||
+ | |||
+ | Lors de la commande du VPN au moment ou cette page est écrite, il faut signaler que l'on veut un VPN WireGuard. | ||
+ | |||
+ | Il faut ensuite générer une clef secrète (et la garder secrète): | ||
+ | $ wg genkey | ||
+ | SCql4mPh/ | ||
+ | |||
+ | Et générer la clef publique correspondante (à donner à Francilien.net): | ||
+ | $ echo ' | ||
+ | Ee75BP3JAQTGF0TloSnzrBaZm6TwctuEXFR5ao9Pfyo= | ||
+ | |||
+ | Une personne qui administre les serveurs de Franciliens.net va donc rajouter dans la configuration de WireGuard une entrée qui ressemble à ça: | ||
+ | [Peer] # CTXXXX-XXXX (numéro du contrat) | ||
+ | AllowedIPs = 79.143.250.36/ | ||
+ | PublicKey = Ee75BP3JAQTGF0TloSnzrBaZm6TwctuEXFR5ao9Pfyo= | ||
+ | |||
+ | Les addresses IPs seront changés par rapport à la configuration ci dessus. | ||
+ | |||
+ | Ici on à 3 IPs: | ||
+ | 79.143.250.36/ | ||
+ | 2001: | ||
+ | 2001: | ||
+ | |||
+ | Le fait d' | ||
+ | |||
+ | Par exemple on peut avoir la configuration suivante: | ||
+ | [Interface Wireguard Franciliens.net dans le serveur de Franciliens.net]< | ||
+ | |||
+ | On va maintenant se conntecter au VPN Wireguard, pour ça il faut créer une configuration dans / | ||
+ | $ sudo mkdir -p / | ||
+ | |||
+ | Ensuite il faut créer / | ||
+ | [Interface] | ||
+ | PrivateKey = SCql4mPh/ | ||
+ | Address = 79.143.250.36/ | ||
+ | [Peer] | ||
+ | Endpoint = stephanie.franciliens.net: | ||
+ | PublicKey = Ybfh3twyBpj7wx/ | ||
+ | AllowedIPs = 0.0.0.0/0, ::/0 | ||
+ | |||
+ | La il faudra changer la PrivateKey, et Address dans [Interface] avec les valeurs qui correspondent à ce que la personne de Franciliens.net vous aura donné comme information. | ||
+ | |||
+ | Ensuite on peut facilement tester tout ça avec wg-quick: | ||
+ | $ sudo wg-quick up franciliens | ||
+ | |||
+ | Chez moi ça imprime pleins de trucs: | ||
+ | [#] ip link add franciliens type wireguard | ||
+ | [#] wg setconf franciliens /dev/fd/63 | ||
+ | [#] ip -4 address add 79.143.250.36/ | ||
+ | [#] ip -6 address add 2001: | ||
+ | [#] ip link set mtu 1420 up dev franciliens | ||
+ | [#] wg set franciliens fwmark 51820 | ||
+ | [#] ip -6 route add ::/0 dev franciliens table 51820 | ||
+ | [#] ip -6 rule add not fwmark 51820 table 51820 | ||
+ | [#] ip -6 rule add table main suppress_prefixlength 0 | ||
+ | [#] ip6tables-restore -n | ||
+ | [#] ip -4 route add 0.0.0.0/0 dev franciliens table 51820 | ||
+ | [#] ip -4 rule add not fwmark 51820 table 51820 | ||
+ | [#] ip -4 rule add table main suppress_prefixlength 0 | ||
+ | [#] sysctl -q net.ipv4.conf.all.src_valid_mark=1 | ||
+ | [#] iptables-restore -n | ||
+ | |||
+ | Et ça crée une interface réseau nomée franciliens et ça configure tout tout seul: | ||
+ | $ ip addr show dev franciliens | ||
+ | 6: franciliens: | ||
+ | link/ | ||
+ | inet 79.143.250.36/ | ||
+ | | ||
+ | inet6 2001: | ||
+ | | ||
+ | |||
+ | A noter que ça configure pas le DNS ni la route par default, donc ici il faudra consulter le manuel de wg-quick (avec la command man wg-quick) pour faire passer tout par l' | ||
+ | $ ip route | ||
+ | default via 192.168.10.1 dev ue0 | ||
+ | 79.143.250.32/ | ||
+ | 172.17.0.0/ | ||
+ | 192.168.10.0/ | ||
+ | |||
+ | Si on veut éteindre le VPN on peut ensuite faire la commande suivante: | ||
+ | $ sudo wg-quick down franciliens | ||
+ | ça imprime aussi pleins de trucs: | ||
+ | [#] ip -4 rule delete table 51820 | ||
+ | [#] ip -4 rule delete table main suppress_prefixlength 0 | ||
+ | [#] ip -6 rule delete table 51820 | ||
+ | [#] ip -6 rule delete table main suppress_prefixlength 0 | ||
+ | [#] ip link delete dev franciliens | ||
+ | [#] iptables-restore -n | ||
+ | [#] ip6tables-restore -n | ||
+ | |||
====== License ====== | ====== License ====== | ||
Cette page est publiée sous les licenses suivantes: | Cette page est publiée sous les licenses suivantes: | ||
- | * Creative Commons Attribution-ShareAlike 3.0 Unported (https:// | + | |