VPN #1
Labels
No labels
bug
duplicate
enhancement
help wanted
invalid
question
wontfix
No project
No assignees
2 participants
Notifications
Total time spent: 6 hours
Due date
mickael.razzouk
6 hours
No due date set.
Dependencies
No dependencies set.
Reference
banquise/infrastructure#1
Loading…
Add table
Add a link
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
En raison du manque d ip, il nous faut un VPN pour exposé nos services sur les internet.
Etat des lieux:
Problème:
Setup du site to site depuis le campus de Vaise en local pour avoir acces au routeur avant la création du tunnel.
le site to site est de préférence indépendant du systeme de VPN des user.
On partirais sur un tunnel WG classic.
forwarding enabled
mascarade
Pour le vpn des utilisateurs, faut un autre truc
On part sur plusieurs choix:
POC wg
on a poc le site to site wg avec @ednxzu, voici le bilan:
packages:
podman nftables
path de conf:
/etc/wireguard/wg0.conf
docker-compose.yml:
a savoir:
pour enable les log du module wireguard:
echo module wireguard +p > /sys/kernel/debug/dynamic_debug/controlPour frr, une fois que le tunnel est up, on peut demarrer frr sur le router et le VPS "exit node", et etablir une session entre les deux pour advertise les routes derriere le site au vps.
le site-router advertise 10.1.0.0/24, atm toutes les conf sont en dur juste pour prouver que ca marche, ca sera plus dynamique en vrai.
on ajoute aussi ca pour demarrer frr dans le conteneur et pour pouvoir utiliser vtysh dans le conteneur.
coté conteneur, pas grand chose.