#mkwgconf.sh : #Ce script crée un tunnel Wireguard en mode 'point-à-point' : #- Il instaure les points d'extrémités de chaque machine A = test / B = prod. #- Il genere des clés Wireguard avec les variables "Endpoint". #- Il genere le fichier wg0-a.conf et wg0-b.conf #----- #wp.yml #Ce playbook s'occupe d' : #- Installer Wireguard avec le "pkg" #- Copier le fichier 'mkwgconf.sh' dans ap33-test #- Lancement du script mkwgconf.sh dans test #- Copier le fichier wg.conf dans /etc/wireguard #- Récuperé le fichier wg0-b.conf dans test avec "fetch" #- Copié le fichier wg0-b.conf dans /etc/wireguard/wg0.conf avec "copy" pour le renommer #- Lancer le service Wireguard avec "systemd" #- Activer le service Wireguard avec "systemd" #Pour lancer le playbook il faut mettre la commande suivante : #ansible-playbook -i ap33-test,ap33-prod, wp.yml #A présent il faut tester si tout fonctionne, pour cela il faut déja pouvori se connecter à ap33-test et ap33-prod, si une erreur se produit c'est qu'il manque la clé publique de la machine dans celle des distantes. #Pour regler le soucis : #- Copier le contenu du fichier "id_rsa.pub" avec la commande "cat ~/.ssh/id_rsa.pub" #- Collé le contenu dans le fichier "authorized_keys" de chaque machine grâce à "echo "contenu id_rsa.pub" >> ~/.ssh/authorized_keys" #- Se connecter au différente machine avec "ssh debian@ap33-test" et "ssh debian@ap33-prod" #Une fois connecté il faut voir si le VPN est activé : #- Démarrer le service wg-quick avec "sudo systemctl enable --now wg-quick@wg0" #- Vérifier si cela fonctionne avec la commande "sudo wg" #- Ping avec les adresses VPN "ping 10.0.0.1" ou "ping 10.0.0.2"