Retour au cours

wireguard site a site

Utilisez wg-quick pour monter un tunnel site-à-site simple et performant.

objectifs d’apprentissage

  • Générer clés.
  • Créer wg0/wg1.
  • Configurer AllowedIPs.

prérequis

  • Paquets wireguard-tools.
  • Accès root.

notions clés

  • PersistentKeepalive.
  • ListenPort.
  • Table=off (policy routing).

démonstration guidée

étape 1

Génération des clés et configuration côté A.

umask 077
wg genkey | tee /etc/wireguard/privateA | wg pubkey > /etc/wireguard/publicA
cat > /etc/wireguard/wg0.conf <<'EOF'
[Interface]
Address = 10.10.10.1/24
ListenPort = 51820
PrivateKey = REPLACE_PRIVATE_A

[Peer]
PublicKey = REPLACE_PUBLIC_B
AllowedIPs = 10.20.20.0/24
Endpoint = B.PUBLIC.IP:51820
PersistentKeepalive = 25
EOF

étape 2

Activation et vérification.

# sudo wg-quick up wg0
# sudo wg show
# ip route show table all | grep 10.20.20.0/24 || true

exercice

Ajoutez Table=off et des règles de policy routing pour un trafic sélectif.

correction

ip rule + table dédiée.

# echo 'Table = off' >> /etc/wireguard/wg0.conf
# ip rule add from 10.10.10.0/24 lookup 100
# ip route add 10.20.20.0/24 dev wg0 table 100

quiz éclair

  1. Quelle directive force l’envoi périodique pour traverser NAT ?
  • a) PersistentKeepalive
  • b) KeepAlive
  • c) AliveInterval

ressources

Sujets abordés