VPN » Historique » Version 5
Matthieu Herrb, 21/05/2019 13:33
1 | 1 | Matthieu Herrb | {{>toc}} |
---|---|---|---|
2 | 1 | Matthieu Herrb | |
3 | 1 | Matthieu Herrb | h1. VPN |
4 | 1 | Matthieu Herrb | |
5 | 1 | Matthieu Herrb | Cette page décrit les VPN Tetaneutral.net |
6 | 1 | Matthieu Herrb | |
7 | 1 | Matthieu Herrb | |
8 | 1 | Matthieu Herrb | Il y a plusieurs modes d'installation possible, selon ton usage du VPN. |
9 | 1 | Matthieu Herrb | |
10 | 5 | Matthieu Herrb | h2. Installation sur un PC Linux |
11 | 2 | Matthieu Herrb | |
12 | 2 | Matthieu Herrb | Le premier mode est une installation sur un PC Linux (portable ou fixe) et seul ce PC utilisera le VPN. |
13 | 2 | Matthieu Herrb | |
14 | 2 | Matthieu Herrb | h3. Installation du logiciel |
15 | 3 | Matthieu Herrb | |
16 | 3 | Matthieu Herrb | En fonction de la distribution GNU/Linux : |
17 | 3 | Matthieu Herrb | * Debian |
18 | 3 | Matthieu Herrb | <pre> |
19 | 3 | Matthieu Herrb | $ echo "deb http://deb.debian.org/debian/ unstable main" | sudo tee /etc/apt/sources.list.d/unstable.list |
20 | 3 | Matthieu Herrb | $ printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' | sudo tee /etc/apt/preferences.d/limit-unstable |
21 | 3 | Matthieu Herrb | $ sudo apt update |
22 | 3 | Matthieu Herrb | $ sudo apt install wireguard |
23 | 3 | Matthieu Herrb | </pre> |
24 | 3 | Matthieu Herrb | * Ubuntu |
25 | 3 | Matthieu Herrb | <pre> |
26 | 3 | Matthieu Herrb | $ sudo add-apt-repository ppa:wireguard/wireguard |
27 | 3 | Matthieu Herrb | $ sudo apt-get update |
28 | 3 | Matthieu Herrb | $ sudo apt-get install wireguard |
29 | 3 | Matthieu Herrb | </pre> |
30 | 3 | Matthieu Herrb | * Fedora |
31 | 3 | Matthieu Herrb | <pre> |
32 | 3 | Matthieu Herrb | $ sudo dnf copr enable jdoss/wireguard |
33 | 3 | Matthieu Herrb | $ dnf install wireguard-dkms wireguard-tools |
34 | 3 | Matthieu Herrb | </pre> |
35 | 3 | Matthieu Herrb | * CentOS |
36 | 3 | Matthieu Herrb | <pre> |
37 | 3 | Matthieu Herrb | $ sudo curl -Lo /etc/yum.repos.d/wireguard.repo https://copr.fedorainfracloud.org/coprs/jdoss/wireguard/repo/epel-7/jdoss-wireguard-epel-7.repo |
38 | 3 | Matthieu Herrb | $ sudo yum install epel-release |
39 | 3 | Matthieu Herrb | $ sudo yum install wireguard-dkms wireguard-tools |
40 | 3 | Matthieu Herrb | </pre> |
41 | 3 | Matthieu Herrb | * Arch |
42 | 3 | Matthieu Herrb | <pre> |
43 | 3 | Matthieu Herrb | $ sudo pacman -S wireguard-tools |
44 | 3 | Matthieu Herrb | </pre> |
45 | 1 | Matthieu Herrb | |
46 | 1 | Matthieu Herrb | h3. Génération des clés |
47 | 1 | Matthieu Herrb | |
48 | 1 | Matthieu Herrb | <pre> |
49 | 1 | Matthieu Herrb | $ wg genkey | tee privatekey | wg pubkey > publickey |
50 | 1 | Matthieu Herrb | $ chmod 400 privatekey |
51 | 1 | Matthieu Herrb | </pre> |
52 | 1 | Matthieu Herrb | |
53 | 1 | Matthieu Herrb | Le fichier @privatekey@ contient alors la clé privée, et le fichier @publickey@, surprise, la clé publique. |
54 | 1 | Matthieu Herrb | |
55 | 1 | Matthieu Herrb | Une fois cette étape terminée, envoie un mail à @question at tetaneutral point net@ avec les informations suivantes: |
56 | 1 | Matthieu Herrb | |
57 | 1 | Matthieu Herrb | <pre> |
58 | 1 | Matthieu Herrb | Sujet: demande de VPN |
59 | 1 | Matthieu Herrb | |
60 | 1 | Matthieu Herrb | Nom/pseudo : ton nom ou ton pseudo |
61 | 1 | Matthieu Herrb | No d'adérent·e: si tu le connais |
62 | 1 | Matthieu Herrb | Clé publique: le contenu du fichier publickey généré ci-dessus. |
63 | 1 | Matthieu Herrb | </pre> |
64 | 1 | Matthieu Herrb | |
65 | 1 | Matthieu Herrb | Normalement, on va préparer la configuration de ton VPN coté serveur et te répondre (ça peut prendre quelques jours) en te communicant les adresses IP (v4 et v6) affectées à ton VPN. |
66 | 1 | Matthieu Herrb | |
67 | 1 | Matthieu Herrb | Une fois que tu as ces informations, tu peux passer à l'étape suivante |
68 | 1 | Matthieu Herrb | |
69 | 1 | Matthieu Herrb | h3. Fichier de configuration |
70 | 1 | Matthieu Herrb | |
71 | 1 | Matthieu Herrb | Créée (avec les droits de root) @/etc/wireguard/wg0.conf@ contenant : |
72 | 1 | Matthieu Herrb | |
73 | 1 | Matthieu Herrb | <pre> |
74 | 1 | Matthieu Herrb | [Interface] |
75 | 1 | Matthieu Herrb | Address = <adresses données par tetaneutral.net> |
76 | 1 | Matthieu Herrb | DNS = 91.224.148.10,91.224.149.254 |
77 | 1 | Matthieu Herrb | PrivateKey = <clé privée> |
78 | 1 | Matthieu Herrb | |
79 | 1 | Matthieu Herrb | [Peer] |
80 | 1 | Matthieu Herrb | Publickey = <clé publique> |
81 | 1 | Matthieu Herrb | AllowedIPs = 0.0.0.0/0,::/0 |
82 | 1 | Matthieu Herrb | EndPoint = 89.234.156.116:51820 |
83 | 1 | Matthieu Herrb | PersistentKeepalive = 25 |
84 | 1 | Matthieu Herrb | </pre> |
85 | 1 | Matthieu Herrb | |
86 | 1 | Matthieu Herrb | Assure-toi que ce fichier n'est accessible en lecture que par root: |
87 | 1 | Matthieu Herrb | <pre> |
88 | 1 | Matthieu Herrb | $ sudo chmod 600 /etc/wireguard/wg0.conf |
89 | 1 | Matthieu Herrb | </pre> |
90 | 1 | Matthieu Herrb | |
91 | 1 | Matthieu Herrb | h3. Démarrage du VPN |
92 | 1 | Matthieu Herrb | |
93 | 1 | Matthieu Herrb | * Manuel : |
94 | 1 | Matthieu Herrb | <pre> |
95 | 1 | Matthieu Herrb | wg-quick up wg0 |
96 | 1 | Matthieu Herrb | </pre> |
97 | 1 | Matthieu Herrb | |
98 | 1 | Matthieu Herrb | h2. Installation d'un routeur |
99 | 1 | Matthieu Herrb | |
100 | 1 | Matthieu Herrb | Dans cette option, Tetaneutral.net fournit un routeur préconfiguré. |
101 | 1 | Matthieu Herrb | |
102 | 1 | Matthieu Herrb | Il suffit de brancher la prise bleue du routeur sur un des ports « LAN » de la box existante. |