« Utiliser le pi3 comme passerelle VPN » : différence entre les versions
Aller à la navigation
Aller à la recherche
Page créée avec « Objectif : avoir un pi3 qui sert de passerelle à d'autres machines du réseau pour accéder à un réseau distant via un VPN Marche pour le réseau 192.168.2.0/24 mais pas pour le réseau 192.168.1.0/24 en raison de conflits avec le réseau local 1) paramétrer le PI3 avec wireguard Fichier wg0.conf pour le réseau MV <pre> [Interface] PrivateKey = qOPdKNpv3ztLydWgQM1w4nCXRwik/4T8YEZb0oB2elk= Address = 172.27.66.7/24 # Adresse du Pi sur le VPN DNS = 8.8.8.8... » |
Aucun résumé des modifications |
||
Ligne 5 : | Ligne 5 : | ||
1) paramétrer le PI3 avec wireguard | 1) paramétrer le PI3 avec wireguard | ||
Fichier wg0.conf pour le réseau MV | Fichier wg0.conf pour le pi3 = VPN vers le réseau MV | ||
<pre> | <pre> | ||
[Interface] | [Interface] |
Version du 19 mars 2025 à 11:54
Objectif : avoir un pi3 qui sert de passerelle à d'autres machines du réseau pour accéder à un réseau distant via un VPN
Marche pour le réseau 192.168.2.0/24 mais pas pour le réseau 192.168.1.0/24 en raison de conflits avec le réseau local
1) paramétrer le PI3 avec wireguard
Fichier wg0.conf pour le pi3 = VPN vers le réseau MV
[Interface] PrivateKey = qOPdKNpv3ztLydWgQM1w4nCXRwik/4T8YEZb0oB2elk= Address = 172.27.66.7/24 # Adresse du Pi sur le VPN DNS = 8.8.8.8 # Optionnel : DNS à utiliser # Active le routage IP pour permettre le NAT PostUp = sysctl -w net.ipv4.ip_forward=1 # masquer l'IP locale de ton PC (quand il passe par le VPN) et de faire en sorte que le trafic semble provenir de l'ad>PostUp = sysctl -w net.ipv4.ip_forward=1 && iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE [Peer] PublicKey = pbWj1Juw/xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx= (à modifier) Endpoint = ha.memoirevive79.mooo.com:51822 AllowedIPs = 172.27.66.0/24, 192.168.2.0/24
2) définir une route sur le PC (win)
route add 192.168.2.0 mask 255.255.255.0 172.27.66.7 metric 10