« Utiliser le pi3 comme passerelle VPN » : différence entre les versions

De Wiki de Mémoire Vive
Aller à la navigation Aller à la recherche
Page créée avec « Objectif : avoir un pi3 qui sert de passerelle à d'autres machines du réseau pour accéder à un réseau distant via un VPN Marche pour le réseau 192.168.2.0/24 mais pas pour le réseau 192.168.1.0/24 en raison de conflits avec le réseau local 1) paramétrer le PI3 avec wireguard Fichier wg0.conf pour le réseau MV <pre> [Interface] PrivateKey = qOPdKNpv3ztLydWgQM1w4nCXRwik/4T8YEZb0oB2elk= Address = 172.27.66.7/24 # Adresse du Pi sur le VPN DNS = 8.8.8.8... »
 
Aucun résumé des modifications
Ligne 5 : Ligne 5 :
1) paramétrer le PI3 avec wireguard
1) paramétrer le PI3 avec wireguard


Fichier wg0.conf pour le réseau MV
Fichier wg0.conf pour le pi3 = VPN vers le réseau MV
<pre>
<pre>
[Interface]
[Interface]

Version du 19 mars 2025 à 11:54

Objectif : avoir un pi3 qui sert de passerelle à d'autres machines du réseau pour accéder à un réseau distant via un VPN

Marche pour le réseau 192.168.2.0/24 mais pas pour le réseau 192.168.1.0/24 en raison de conflits avec le réseau local

1) paramétrer le PI3 avec wireguard

Fichier wg0.conf pour le pi3 = VPN vers le réseau MV

[Interface]
PrivateKey = qOPdKNpv3ztLydWgQM1w4nCXRwik/4T8YEZb0oB2elk=
Address = 172.27.66.7/24  # Adresse du Pi sur le VPN
DNS = 8.8.8.8  # Optionnel : DNS à utiliser

# Active le routage IP pour permettre le NAT
PostUp = sysctl -w net.ipv4.ip_forward=1
#  masquer l'IP locale de ton PC (quand il passe par le VPN) et de faire en sorte que le trafic semble provenir de l'ad>PostUp = sysctl -w net.ipv4.ip_forward=1 && iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE


[Peer]
PublicKey = pbWj1Juw/xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx= (à modifier)
Endpoint = ha.memoirevive79.mooo.com:51822

AllowedIPs = 172.27.66.0/24, 192.168.2.0/24

2) définir une route sur le PC (win)

route add 192.168.2.0 mask 255.255.255.0 172.27.66.7 metric 10