From 4f5861cefa2554bd60d775e446bff2dc945b6408 Mon Sep 17 00:00:00 2001 From: Lucas Meyer Date: Wed, 30 Jun 2021 21:15:18 +0000 Subject: [PATCH] =?UTF-8?q?docs:=20update=20S=C3=A9curit=C3=A9/WireGuard?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- Sécurité/WireGuard.md | 13 +++++++++++-- 1 file changed, 11 insertions(+), 2 deletions(-) diff --git a/Sécurité/WireGuard.md b/Sécurité/WireGuard.md index 914fe5e..5440ea9 100644 --- a/Sécurité/WireGuard.md +++ b/Sécurité/WireGuard.md @@ -2,7 +2,7 @@ title: 🔐 WireGuard description: Comprendre et installer ce VPN nouvelle génération published: false -date: 2021-06-30T21:12:40.639Z +date: 2021-06-30T21:15:16.183Z tags: linux, réseau, routage, vpn, wireguard editor: markdown dateCreated: 2021-06-27T21:09:12.144Z @@ -371,6 +371,9 @@ wg show wg0 #### Installer WireGuard +> WireGuard ne différenciant pas un client d'un serveur cette section est identique à celle de la configuration du serveur. +{.is-info} + L'installation du client est identique à celle du serveur, par conséquent les prérequis de la section [*Quels sont les prérequis ?*](#quels-sont-les-pr%C3%A9requis) s'appliquent aussi. Il vous faudra un OS Linux avec un noyau de version supérieure ou égale à 5.6. Les installations les plus communes sont listées sur le site de WireGuard : https://www.wireguard.com/install/. @@ -382,6 +385,9 @@ sudo apt install wireguard #### Créer une paire de clefs +> WireGuard ne différenciant pas un client d'un serveur cette section est identique à celle de la configuration du serveur. +{.is-info} + Les mécanismes d'authentification de WireGuard se basant sur l'usage de clefs publique et privé il vous faut les générer avant de passer à la configuration du serveur. Les outils WireGuard proposent de se charger de leur génération, la clef privée peut être générée avec la commande suivante : ``` bash @@ -522,7 +528,7 @@ wg-quick down wg0 ##### Utiliser wg-quick avec systemd -> WireGuard ne différenciant pas un client d'un serveur cette section est identique à celle de la configuration du serveur +> WireGuard ne différenciant pas un client d'un serveur cette section est identique à celle de la configuration du serveur. {.is-info} `wg-quick` déploie aussi le nécessaire afin de l'utiliser via systemd et la commande `systemctl`. Il est donc possible de démarrer, arrêter ainsi que de démarrer automatiquement un tunnel WireGuard. @@ -558,6 +564,9 @@ systemctl disable wg-quick@wg0 #### Configuration manuelle +> WireGuard ne différenciant pas un client d'un serveur cette section est identique à celle de la configuration du serveur. +{.is-info} + ##### Configuration avancée : utilisation des espaces de noms réseaux ### Configuration du client sur les autres plateformes