Files
2025-12-05 15:49:05 +01:00
..
2025-12-05 08:14:54 +00:00
2025-12-05 08:14:54 +00:00
2025-12-05 15:49:05 +01:00
2025-12-05 15:49:05 +01:00
2025-12-05 15:49:05 +01:00

#mkwgconf.sh :

#Ce script crée un tunnel Wireguard en mode 'point-à-point' :

#- Il instaure les points d'extrémités de chaque machine A = test / B = prod. #- Il genere des clés Wireguard avec les variables "Endpoint". #- Il genere le fichier wg0-a.conf et wg0-b.conf

#-----

#wp.yml

#Ce playbook s'occupe d' :

#- Installer Wireguard avec le "pkg" #- Copier le fichier 'mkwgconf.sh' dans ap33-test #- Lancement du script mkwgconf.sh dans test #- Copier le fichier wg.conf dans /etc/wireguard #- Récuperé le fichier wg0-b.conf dans test avec "fetch" #- Copié le fichier wg0-b.conf dans /etc/wireguard/wg0.conf avec "copy" pour le renommer #- Lancer le service Wireguard avec "systemd" #- Activer le service Wireguard avec "systemd"

#Pour lancer le playbook il faut mettre la commande suivante :

#ansible-playbook -i ap33-test,ap33-prod, wp.yml

#A présent il faut tester si tout fonctionne, pour cela il faut déja pouvori se connecter à ap33-test et ap33-prod, si une erreur se produit c'est qu'il manque la clé publique de la machine dans celle des distantes. #Pour regler le soucis :

#- Copier le contenu du fichier "id_rsa.pub" avec la commande "cat ~/.ssh/id_rsa.pub" #- Collé le contenu dans le fichier "authorized_keys" de chaque machine grâce à "echo "contenu id_rsa.pub" >> ~/.ssh/authorized_keys" #- Se connecter au différente machine avec "ssh debian@ap33-test" et "ssh debian@ap33-prod"

#Une fois connecté il faut voir si le VPN est activé :

#- Démarrer le service wg-quick avec "sudo systemctl enable --now wg-quick@wg0" #- Vérifier si cela fonctionne avec la commande "sudo wg" #- Ping avec les adresses VPN "ping 10.0.0.1" ou "ping 10.0.0.2"