Wireguard/fr

From SME Server
Jump to navigationJump to search


WireGuard



wireguard
Wireguard logo.svg
wireguard logo
MaintainerUnnilennium
Urlhttps://www.wireguard.com/
LicenceGPLv2 for kernel modules, MIT, BSD, Apache 2.0, or GPL for other parts
Category

VPN security

Tags VPNsecuritynetworkremote


Maintaineur

Jean-Philippe Pialasse

Version

Contrib 10:
smeserver-wireguard
The latest version of smeserver-wireguard is available in the SME repository, click on the version number(s) for more information.


Description

Comme toujours, nous travaillons à rendre les choses Simples et Stupides. Wireguard est le serveur VPN le plus simple à configurer mais nous avons réussi à le faire encore plus facile pour vous !

Selon le site web de WireGuard :

WireGuard® est un VPN extrêmement simple, rapide et moderne, utilisant une cryptographie de pointe. Il se veut plus rapide, plus simple, plus léger et plus utile qu'IPsec, tout en évitant les complications majeures. Il vise également à être considérablement plus performant qu'OpenVPN. WireGuard est conçu comme un VPN polyvalent, compatible avec les interfaces embarquées et les superordinateurs, et adapté à de nombreuses situations. Initialement publié pour le noyau Linux, il est désormais multiplateforme (Windows, macOS, BSD, iOS, Android) et largement déployable. Actuellement en développement intensif mais déjà considéré comme la solution VPN la plus sûre, la plus simple et la plus facile à utiliser du marché.


Installation

yum --enablerepo=smecontribs install smeserver-wireguard

puis se connecter à son gestionnaire du serveur pour commencer à ajouter des clients.

Configuration

En utilisant le gestionnaire du serveur

main panel

Dans la fenêtre principale, vous pouvez voir d'un seul coup d'oeil la configuration du serveur, les clients connectés et les clients configurés.

configure the server

Vous pouvez ajuster la configuration du serveur : désactiver le service, changer l'IP principale et le masque du serveur. Par défaut, un réseau de classe B sera généré pour plus de 1 000 appareils connectés, en veillant à ce que tous vos utilisateurs puisse vouloir un client dédié pour chaque appareil (téléphone, tablette, ordinateur portable...). La classe B 172.* a tendance à être moins connunément utilisée que le réseau de classe C 192.168.* ou de classe A 10.*, ainsi ceci devrait aussi limiter les collisions pour vos clients derrière un LAN lors du lancement de leur session VPN.

Les clés privée et publique sont générées lors de l'installation, mais si vous avez des besoins spécifiques, allez-y et faites le.

add a new client

Pour ajouter un nouveau client, appuyer simplement sur le bouton, et sélectionner un utilisateur qui sera associé à ce client, et fournir quelques informations sur ce client. Si vous voulez créer un client pour le téléphone de l'administrateur, saisir simplement « phone », puis appuyer sur le bouton « créer » et les clés privée/publique seront générées et la premièer IP disponible sera associée au client.

get client configuration and qrcode

Vous pouvez facilement configurer votre client en utilisant un QRcode ou une configuration générée.

client modification


Si vous voulez modifier la configuration du client, vous pouvez le faire sur cette fenêtre, vous pouvez même retirer la clé privée si vous ne la voulez pas sur le serveur, ou mettre votre propre clé publique sans exposer la clé privée, c'est seulement necessaire pour générer le QRcode, pas pour vous permettre de se connecter.

Configuration manuelle avancée

you can list the available configuration with the following command :

config show wg-quick@wg0

Some of the properties are not shown, but are defaulted in a template or a script. Here a more comprehensive list with default and expected values :

property default values
UDPPort 51820 string should keep this one as default, but free to do as you want
mask 22 network mask bit the default allow 1024 hosts
ip 172.X.0.1 IP v4 one class B IP is generated on installation, feel free to set as you want
private string private key, generated
public string public key, generated
access private private, public
status enabled enabled,disabled


You can also check the configured clients:

db wireguard show 172.X.0.2


property default values
allowedips list of ip/mask default is empty for all 0.0.0.0/0
info string name or information about the client
ip 172.X.0.Y IP v4 should be part of wg0 network
private string private key, generated
public string public key, generated
status enabled enabled,disabled


Sources d'information


Désinstallation

yum remove smeserver-wireguard  wireguard wireguard-tools kmod-wireguard

Bogues

Please raise bugs under the SME-Contribs section in bugzilla

and select the smeserver-wireguard component or use this link


Below is an overview of the current issues for this contrib:

IDProductVersionStatusSummary (7 tasks)
12492SME Contribs10.0RESOLVEDError in SM2 wireguard panel
11767SME ContribsFuturCONFIRMEDChange Smeserver (Wireguard) external IP address in Wireguard configuration for clients
11732SME Contribs10.0CONFIRMEDNFR: allow SME to connect to remote server
11729SME Contribs10.0CONFIRMEDdelete unused network
11728SME Contribs10.0CONFIRMEDNFR: add custom DNS field
11727SME Contribs10.0CONFIRMEDNFR: easy AllowedIPs configuration
11726SME Contribs10.0CONFIRMEDNFR: userpanel

Journal des modifications

Seules les versions publiées dans le dépôt smecontrib sont listées ici.

smeserver-wireguard Changelog: SME 10 (smecontribs)