documentation:internet:vpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| documentation:internet:vpn [2024/02/28 17:17] – gauthier67 | documentation:internet:vpn [2025/03/20 22:33] (Version actuelle) – [Tutoriel pour YunoHost ou une Brique Internet] gauthier67 | ||
|---|---|---|---|
| Ligne 5: | Ligne 5: | ||
| * Aller dans le config panel et charger le fichier vpnXXX.conf | * Aller dans le config panel et charger le fichier vpnXXX.conf | ||
| * Et tada !!! | * Et tada !!! | ||
| - | ===== Sur Linux mint ===== | + | |
| + | ===== Sur Linux (NetworkManager) | ||
| * Télécharger le fichier sur le bureau | * Télécharger le fichier sur le bureau | ||
| * Lancer "nmcli connection import type wireguard file Bureau/ | * Lancer "nmcli connection import type wireguard file Bureau/ | ||
| + | ===== Sur Linux (systemd-networkd version > 250) ===== | ||
| + | |||
| + | La configuration suivante résultera en la redirection de tout le flux internet via le VPN ARN | ||
| + | |||
| + | * Créer deux fichiers accessibles au groupe **systemd-network** en lecture et contenant la PrivateKey et la PresharedKey. Ce sont des fichiers sensibles le mieux est de leur donner un chmod 640. | ||
| + | * Créer les fichiers de configuration suivants en reportant : | ||
| + | * **les deux adresses** depuis la configuration fournie par ARN | ||
| + | * corriger les chemins **PrivateKeyFile et PresharedKeyFile** pour correspondre aux fichiers de la première étape | ||
| + | * Recharger systemd-networkd pour prendre en compte la nouvelle configuration | ||
| + | * systemctl restart systemd-networkd | ||
| + | |||
| + | ###################################### | ||
| + | # / | ||
| + | ###################################### | ||
| + | [NetDev] | ||
| + | Kind=wireguard | ||
| + | MTUBytes=1450 | ||
| + | Name=wg0 | ||
| + | | ||
| + | [WireGuard] | ||
| + | # Doit être accessible par le groupe systemd-network | ||
| + | PrivateKeyFile=/ | ||
| + | # Crée automatiquement une route par défaut dans une table secondaire | ||
| + | RouteTable=2468 | ||
| + | # Marque les paquets d' | ||
| + | FirewallMark=1234 | ||
| + | | ||
| + | [WireGuardPeer] | ||
| + | | ||
| + | AllowedIPs=0.0.0.0/ | ||
| + | AllowedIPs=::/ | ||
| + | Endpoint=89.234.141.83: | ||
| + | PersistentKeepalive=15 | ||
| + | # Doit être accessible par le groupe systemd-network | ||
| + | PresharedKeyFile=/ | ||
| + | PublicKey=t3+JkBfXI1uw8fa9P6JfxXJfTPm9cOHcgIN215UHg2g= | ||
| + | |||
| + | ####################################### | ||
| + | # / | ||
| + | ####################################### | ||
| + | [Match] | ||
| + | Name=wg0 | ||
| + | | ||
| + | [Network] | ||
| + | # A remplacer par ses IP attribuées | ||
| + | Address=X.X.X.X/ | ||
| + | Address=X: | ||
| + | | ||
| + | # Règle qui envoie tout le trafic dans le VPN | ||
| + | # Traduction en commande ip rule: | ||
| + | # ip rule add not fwmark 1234 table 2468 | ||
| + | # | ||
| + | [RoutingPolicyRule] | ||
| + | # Conditions en mode not | ||
| + | InvertRule=true | ||
| + | # La marque que seul Wireguard lui-même utilise | ||
| + | # et qui indique les paquets qui ne doivent pas | ||
| + | # être envoyés dans le tunnel | ||
| + | FirewallMark=1234 | ||
| + | # Envoi du trafic IPv4 et IPv6 dans le tunnel | ||
| + | Family=both | ||
| + | Table=2468 | ||
| + | Priority=10 | ||
| + | | ||
| + | # Envoi du traffic local dans la table de routage par défaut | ||
| + | # Traduction en commande ip rule: | ||
| + | # ip rule add table main suppress_prefixlength 0 | ||
| + | # | ||
| + | [RoutingPolicyRule] | ||
| + | SuppressPrefixLength=0 | ||
| + | Family=both | ||
| + | Priority=9 | ||
| + | |||
| + | ==== Troubleshoot ==== | ||
| + | |||
| + | ip a | ||
| + | |||
| + | La commande ip doit montrer une nouvelle interface wg0 qui porte l'IP donnée par ARN | ||
| + | |||
| + | journalctl -xeu systemd-networkd | ||
| + | | ||
| + | Le journal de systemd-networkd peut contenir des informations en cas de problème (exemple: la version de networkd est trop ancienne et ne supporte pas les options utilisées) | ||
| + | |||
| + | wg show | ||
| + | |||
| + | La commande wg permet de voir l' | ||
| + | Si la valeur received de la ligne transfer est nulle cela indique un soucis (configuration, | ||
| + | |||
| + | Vérifiez les différents paramètres (votre adresse, vos clés de connexion, les chemins des clés, les droits d' | ||
| ====== Configuration VPN ARN OpenVPN ====== | ====== Configuration VPN ARN OpenVPN ====== | ||
| Ligne 114: | Ligne 204: | ||
| Attention également : nos certificats ont une durée de vie limitée (max un an). Votre .cube sera donc obsolète passé ce délai.</ | Attention également : nos certificats ont une durée de vie limitée (max un an). Votre .cube sera donc obsolète passé ce délai.</ | ||
| + | |||
| + | Si le '' | ||
| + | |||
| + | '' | ||
| + | |||
| + | '' | ||
| Plus d' | Plus d' | ||
documentation/internet/vpn.1709137042.txt.gz · Dernière modification : de gauthier67