version finale

This commit is contained in:
Your Name
2025-12-05 15:49:05 +01:00
parent a56518aa77
commit b9a7c64819
4 changed files with 135 additions and 14 deletions

40
vpn/README.md Normal file
View File

@@ -0,0 +1,40 @@
#mkwgconf.sh :
#Ce script crée un tunnel Wireguard en mode 'point-à-point' :
#- Il instaure les points d'extrémités de chaque machine A = test / B = prod.
#- Il genere des clés Wireguard avec les variables "Endpoint".
#- Il genere le fichier wg0-a.conf et wg0-b.conf
#-----
#wp.yml
#Ce playbook s'occupe d' :
#- Installer Wireguard avec le "pkg"
#- Copier le fichier 'mkwgconf.sh' dans ap33-test
#- Lancement du script mkwgconf.sh dans test
#- Copier le fichier wg.conf dans /etc/wireguard
#- Récuperé le fichier wg0-b.conf dans test avec "fetch"
#- Copié le fichier wg0-b.conf dans /etc/wireguard/wg0.conf avec "copy" pour le renommer
#- Lancer le service Wireguard avec "systemd"
#- Activer le service Wireguard avec "systemd"
#Pour lancer le playbook il faut mettre la commande suivante :
#ansible-playbook -i ap33-test,ap33-prod, wp.yml
#A présent il faut tester si tout fonctionne, pour cela il faut déja pouvori se connecter à ap33-test et ap33-prod, si une erreur se produit c'est qu'il manque la clé publique de la machine dans celle des distantes.
#Pour regler le soucis :
#- Copier le contenu du fichier "id_rsa.pub" avec la commande "cat ~/.ssh/id_rsa.pub"
#- Collé le contenu dans le fichier "authorized_keys" de chaque machine grâce à "echo "contenu id_rsa.pub" >> ~/.ssh/authorized_keys"
#- Se connecter au différente machine avec "ssh debian@ap33-test" et "ssh debian@ap33-prod"
#Une fois connecté il faut voir si le VPN est activé :
#- Démarrer le service wg-quick avec "sudo systemctl enable --now wg-quick@wg0"
#- Vérifier si cela fonctionne avec la commande "sudo wg"
#- Ping avec les adresses VPN "ping 10.0.0.1" ou "ping 10.0.0.2"