Aller au contenu

Documentation utilisateur Wireguard

Paramètres de connexion Wireguard

  • Serveur: vpn-wg.illyse.org
  • Clé publique: V4jKEBhgAWeIneh4eJTLIus4XekmV3qfAifs6Ha5YjI=
  • Port: 443 (UDP)
  • MTU: 1400

Installation de wireguard

Pour installer wireguard, se référer à la documentation officielle. La méthode d'installation diffère légèrement suivant les plateformes.

A titre d'exemple, sous Debian Buster:

$ sudo apt-add-repository "deb http://deb.debian.org/debian buster-backports main"
$ sudo apt update
$ sudo apt -t buster-backports install wireguard
$ sudo reboot #necessaire pour charger le nouveau kernel si < 5.6

Afin de pouvoir utiliser les résolveurs DNS d'Illyse automatiquement, il faut également penser a installer le paquet resolvconf.
Si vous ne voulez pas utiliser resolvconf, penser a supprimer la ligne DNS du fichier de configuration wirguard.

$ sudo apt install resolvconf

Génération des clés

# umask 077
# wg genkey > /etc/wireguard/ils-private.key
# wg pubkey < /etc/wireguard/ils-private.key > /etc/wireguard/ils-public.key
Fournir le contenu du fichier /etc/wireguard/ils-public.key à support@illyse.org.
Une fois qu'Illyse à confirmé la bonne prise en compte de la clé, il est possible de configurer le client VPN

Configuration du client VPN (Debian Buster)

Il existe plusieurs méthodes, la méthode exposée ici utilise wg-quick

Créer le fichier /etc/wireguard/wg-illyse.conf en se basant sur le modèle ci-dessous, et en adaptant les valeurs de PrivateKey et Address.
Les adresses sont à retrouver dans COIN, section Mes abonnements / Configuration puis IPv4 et IPv6.

[Interface]
Address = 89.234.140.XXX/32, 2a00:5881:4008:YY00::Z/128
PrivateKey = [contenu du fichier /etc/wireguard/ils-private.key]
DNS = 89.234.140.1, 2a00:5881:4000::2, 89.234.140.2, 2a00:5881:4000::1
MTU = 1400


[Peer]
Endpoint = vpn-wg.illyse.org:443
PublicKey = V4jKEBhgAWeIneh4eJTLIus4XekmV3qfAifs6Ha5YjI=
AllowedIPs = 0.0.0.0/0, ::/0

Commandes utiles

  • Lancer le VPN: sudo systemctl start wg-quick@wg-illyse
  • Arreter le VPN: sudo systemctl stop wg-quick@wg-illyse
  • Lancer auto le VPN au démarrage: sudo systemctl enable wg-quick@wg-illyse
  • Vérifier l'état du tunnel: sudo wg

Info

Après avoir lancé le client avec systemctl start wg-quick@wg-illyse, il faut attendre jusqu'à 10 secondes pour que le routage côté serveur se mette en place.

Info

Si par la suite vous décidez de rebasculer sur la méthode OpenVPN, il est recommandé de:
- Couper le tunnel wireguard avec systemctl stop wg-quick@wg-illyse
- Attendre minimum 2 minutes
- Lancer le client OpenVPN