Utilisez wg-quick pour monter un tunnel site-à-site simple et performant.
objectifs d’apprentissage
- Générer clés.
- Créer wg0/wg1.
- Configurer AllowedIPs.
prérequis
- Paquets wireguard-tools.
- Accès root.
notions clés
- PersistentKeepalive.
- ListenPort.
- Table=off (policy routing).
démonstration guidée
étape 1
Génération des clés et configuration côté A.
umask 077
wg genkey | tee /etc/wireguard/privateA | wg pubkey > /etc/wireguard/publicA
cat > /etc/wireguard/wg0.conf <<'EOF'
[Interface]
Address = 10.10.10.1/24
ListenPort = 51820
PrivateKey = REPLACE_PRIVATE_A
[Peer]
PublicKey = REPLACE_PUBLIC_B
AllowedIPs = 10.20.20.0/24
Endpoint = B.PUBLIC.IP:51820
PersistentKeepalive = 25
EOF
étape 2
Activation et vérification.
# sudo wg-quick up wg0
# sudo wg show
# ip route show table all | grep 10.20.20.0/24 || true
exercice
Ajoutez Table=off et des règles de policy routing pour un trafic sélectif.
correction
ip rule + table dédiée.
# echo 'Table = off' >> /etc/wireguard/wg0.conf
# ip rule add from 10.10.10.0/24 lookup 100
# ip route add 10.20.20.0/24 dev wg0 table 100
quiz éclair
- Quelle directive force l’envoi périodique pour traverser NAT ?
- a) PersistentKeepalive
- b) KeepAlive
- c) AliveInterval