41 lines
1.6 KiB
Markdown
41 lines
1.6 KiB
Markdown
#mkwgconf.sh :
|
|
|
|
#Ce script crée un tunnel Wireguard en mode 'point-à-point' :
|
|
|
|
#- Il instaure les points d'extrémités de chaque machine A = test / B = prod.
|
|
#- Il genere des clés Wireguard avec les variables "Endpoint".
|
|
#- Il genere le fichier wg0-a.conf et wg0-b.conf
|
|
|
|
|
|
#-----
|
|
|
|
#wp.yml
|
|
|
|
#Ce playbook s'occupe d' :
|
|
|
|
#- Installer Wireguard avec le "pkg"
|
|
#- Copier le fichier 'mkwgconf.sh' dans ap33-test
|
|
#- Lancement du script mkwgconf.sh dans test
|
|
#- Copier le fichier wg.conf dans /etc/wireguard
|
|
#- Récuperé le fichier wg0-b.conf dans test avec "fetch"
|
|
#- Copié le fichier wg0-b.conf dans /etc/wireguard/wg0.conf avec "copy" pour le renommer
|
|
#- Lancer le service Wireguard avec "systemd"
|
|
#- Activer le service Wireguard avec "systemd"
|
|
|
|
#Pour lancer le playbook il faut mettre la commande suivante :
|
|
|
|
#ansible-playbook -i ap33-test,ap33-prod, wp.yml
|
|
|
|
#A présent il faut tester si tout fonctionne, pour cela il faut déja pouvori se connecter à ap33-test et ap33-prod, si une erreur se produit c'est qu'il manque la clé publique de la machine dans celle des distantes.
|
|
#Pour regler le soucis :
|
|
|
|
#- Copier le contenu du fichier "id_rsa.pub" avec la commande "cat ~/.ssh/id_rsa.pub"
|
|
#- Collé le contenu dans le fichier "authorized_keys" de chaque machine grâce à "echo "contenu id_rsa.pub" >> ~/.ssh/authorized_keys"
|
|
#- Se connecter au différente machine avec "ssh debian@ap33-test" et "ssh debian@ap33-prod"
|
|
|
|
#Une fois connecté il faut voir si le VPN est activé :
|
|
|
|
#- Démarrer le service wg-quick avec "sudo systemctl enable --now wg-quick@wg0"
|
|
#- Vérifier si cela fonctionne avec la commande "sudo wg"
|
|
#- Ping avec les adresses VPN "ping 10.0.0.1" ou "ping 10.0.0.2"
|