diff --git a/assets/wireguard-le-vpn-sauce-kiss/wg-rw.svg b/assets/wireguard-le-vpn-sauce-kiss/wg-rw.svg new file mode 100644 index 0000000..cec350e --- /dev/null +++ b/assets/wireguard-le-vpn-sauce-kiss/wg-rw.svg @@ -0,0 +1,107 @@ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +Carol + + + + + + + + + + + + + + + + + + +Dave + + + + + + + + + + + + +Alice + + + + + + + + + + + + +Bob + + +10.0.0.3 + + +10.0.0.1 + + +10.0.0.2 + + +192.168.0.1 + + +192.168.0.2 + +Réseau interne + +Réseau VPN + \ No newline at end of file diff --git a/content/posts/wireguard-le-vpn-sauce-kiss.md b/content/posts/wireguard-le-vpn-sauce-kiss.md index 5ae8706..e66a6ef 100644 --- a/content/posts/wireguard-le-vpn-sauce-kiss.md +++ b/content/posts/wireguard-le-vpn-sauce-kiss.md @@ -77,3 +77,120 @@ wg genkey | tee private.key | wg pubkey > public.key `wg genkey` va générer une clef privée et `wg pubkey` va créer la clef publique correspondante. +Ensuite, les deux pairs doivent s'échanger leur clefs publiques par les moyens qu'ils estiment les plus adéquats (vérification en personne, mail, SMS, télégramme, fax...). + +Disons qu'Alice et Bob souhaitent devenir pairs l'un de l'autre. Chacun se crée une paire de clef. + +* Pour Alice : + - Clef privée : `6JcAuA98HpuSqfvOaZjcwK5uMmqD2ue/Qh+LRZEIiFs=` + - Clef publique : `gYgGMxOLbdcwAVN8ni7A17lo3I7hNYb0Owgp3nyr0mE=` +* Pour Bob : + - Clef privée : `yC4+YcRd4SvawcfTmpa0uFiUnl/5GR1ZxxIHvLvgqks=` + - Clef publique : `htjM/99P5Y0z4cfolqPfKqvsWb5VdLP6xMjflyXceEo=` + +Alice et Bob vont ensuite s'échanger leurs clefs publiques. + +Notez comme la tête d'une clef privée ressemble à celle d'une clef privée. C'est tentant de confondre les deux. Mais ne le faîtes pas, ce serait mauvais pour votre karma. + +Ensuite Alice et Bob vont constituer leurs fichiers de configuration, à placer dans `/etc/wireguard/wg0.conf`. Le fichier n'est pas obligé de s'appeler `wg0.conf`, il doit juste se terminer par `.conf`. + +Pour Alice : + +```ini +[Interface] +PrivateKey = 6JcAuA98HpuSqfvOaZjcwK5uMmqD2ue/Qh+LRZEIiFs= +Address = 10.0.0.1/16 + +[Peer] +PublicKey = htjM/99P5Y0z4cfolqPfKqvsWb5VdLP6xMjflyXceEo= +AllowedIPs = 10.0.0.2/32 +``` + +Pour Bob : + +```ini +[Interface] +PrivateKey = yC4+YcRd4SvawcfTmpa0uFiUnl/5GR1ZxxIHvLvgqks= +Address = 10.0.0.2/16 + +[Peer] +PublicKey = gYgGMxOLbdcwAVN8ni7A17lo3I7hNYb0Owgp3nyr0mE= +AllowedIPs = 10.0.0.1/32 +``` + +Trois remarques : + +* Seule la clef publique permet de différencier les pairs. Il n'y a pas de champs pour un nom ou un éventuel commentaire. +* L'IP ou la plage IP définie dans `AllowedIPs` correspond à toutes les adresses IP cibles des paquets qui seront envoyées à ce pair, et à toutes les adresses IP sources des paquets susceptibles d'être reçus par ce pair. On en reparle plus tard. +* En l'état, le VPN ne pourra pas marcher : ni Alice ni Bob ne sais où trouver l'autre pair. Il faut qu'au moins un des deux pairs ait un point d'accès, comme nous l'avons expliqué plus haut. S'il est décidé qu'Alice communique son point d'accès, Alice devra ajouter un champ `ListenPort` à ta rubrique `Interface`, et Bob ajoutera un champ `Endpoint` à la déclaration du pair correspondant à Alice. + +Pour Alice, sa configuration devient : + +```ini +[Interface] +PrivateKey = 6JcAuA98HpuSqfvOaZjcwK5uMmqD2ue/Qh+LRZEIiFs= +Address = 10.0.0.1/16 +ListenPort = 51820 + +[Peer] +PublicKey = htjM/99P5Y0z4cfolqPfKqvsWb5VdLP6xMjflyXceEo= +AllowedIPs = 10.0.0.2/16 +``` + +Pour Bob : + +```ini +[Interface] +PrivateKey = yC4+YcRd4SvawcfTmpa0uFiUnl/5GR1ZxxIHvLvgqks= +Address = 10.0.0.2/16 + +[Peer] +PublicKey = gYgGMxOLbdcwAVN8ni7A17lo3I7hNYb0Owgp3nyr0mE= +AllowedIPs = 10.0.0.1/32 +Endpoint = alice.example.com:51820 +``` + +# Routage des pairs + +La signification du champ `AllowedIPs` est un peu subtile, car elle concerne les deux sens de circulation des paquets. C'est à la fois utilisé pour filtrer les paquets arrivant pour vérifier qu'ils utilisent une IP attendue et pour router les paquets sortants vers ce pair. + +On est pas obligé de ne mettre que l'adresse VPN du pair. D'ailleurs, notament dans le scénario *roadwarrior*, il faut que les machines mobiles configurent le pair correspondant à la passerelle d'accès avec un champ `AllowedIPs` correspondant au réseau VPN entier, par exemple 10.0.0.0/16. + +Reprenons notre scénario *roadwarrior* avec Alice et Bob en pair mobile et Carol en passerelle d'accès. On définit le réseau VPN 10.0.0.0/16. D'autre part, disons que le réseau interne auquel Carol doit servir de passerelle est en 192.168.0.0/16 et contient une machine Dave. + +![](%assets_dir%/wireguard-le-vpn-sauce-kiss/wg-rw.svg) + +Carol a donc une paire de clef : + +* Clef privée : `8NnK2WzbsDNVXNK+KOxffeQyxecxUALv3vqnMFASDX0=` +* Clef publique : `u8MYP4ObUBmaro5mSFojD6FJFC3ndaJFBgfx3XnvDCM=` + +La configuration de Carol ressemble alors à ceci : + +```ini +[Interface] +PrivateKey = 8NnK2WzbsDNVXNK+KOxffeQyxecxUALv3vqnMFASDX0= +Address = 10.0.0.1/16 +ListenPort = 51820 + +[Peer] # Alice +PublicKey = gYgGMxOLbdcwAVN8ni7A17lo3I7hNYb0Owgp3nyr0mE= +AllowedIPs = 10.0.0.1/32 + +[Peer] # Bob +PublicKey = htjM/99P5Y0z4cfolqPfKqvsWb5VdLP6xMjflyXceEo= +AllowedIPs = 10.0.0.2/16 +``` + +Celle d'Alice et Bob ne contiennent d'un seul pair correspondant à Carol et ressemblant à ceci : + +```ini +[Peer] +PublicKey = u8MYP4ObUBmaro5mSFojD6FJFC3ndaJFBgfx3XnvDCM= +AllowedIPs = 10.0.0.0/16, 192.168.0.0/16 +Endpoint = vpn.example.com:51820 +``` + +La valeur d'`AllowedIPs` signifie que des paquets en 10.0.0.0/16 et 192.168.0.0/16 vont arriver en provenance de Carol, et que les paquets vers ces même plages IP seront acheminés vers ce pair. On retrouve alors bien le fait que si Alice désire parler à Bob, elle ne le pourra le faire qu'en passant par Carol. Mais ce genre de besoin est rare en *roadwarrior*. + +Dans un futur article j'aborderai la configuration d'une telle passerelle et les subtilités de routages VPN. \ No newline at end of file