VPN de site-à-site WireGuard sur OPNsense

Capture d'écran

Objectif : Créer un tunnel VPN WireGuard entre les 2 PF (PF_BDX et PF_PAU) sous OPNsense.

Les 2 PC clients doivent pouvoir se pinguer. (Bien sûr, vous n'oublierez pas de créer une règle pour autoriser le ping entrant sur chaque PC !)

Nous simulons un réseau IP publique entre les 2 PF.


Configuration des 2 PF

Capture d'écran


Création d'une instance WireGuard sur chaque PF

Capture d'écran

Indiquez une adresse pour chaque PF dans le futur réseau VPN WireGuard.
Nous dimensionnons ce réseau afin qu'il n'y ait que 2 IP possibles : celles des 2 PF.
Lors de la génération des clefs publiques et privées, vous devez noter soigneusement la clef publique de chacun des PF, nous en aurons besoin à l'étape suivante !

Capture d'écran


Ajout du pair (peer) sur chaque PF

Il s'agît ici d'ajouter le PF voisin en tant que pair.
Pour cela, vous devez indiquer la clef publique de l'autre PF dans chaque configuration.

Capture d'écran


Activez votre instance WireGuard à présent

Capture d'écran


Création de l'interface virtuelle pour WireGuard

Capture d'écran

Capture d'écran


Création d'une passerelle

Capture d'écran

Nous indiquons l'IP de passerelle dans le réseau VPN WireGuard du PF voisin :

Capture d'écran


Ajout d'une route statique pour entrer dans le réseau WireGuard

Capture d'écran

Nous indiquons évidemment la route pour joindre le réseau LAN du PF adjacent et sélectionnons la passerelle WireGuard précedemment créée.

Capture d'écran

N'oubliez pas d'appliquer

Capture d'écran


Ajout d'une règle autorisant les flux (a minima le ping, sinon TOUT) à passer sur WireGuard

Capture d'écran

Ici, j'autorise TOUT pour commencer, sans rien faire d'autre qu'ajouter une description.

Capture d'écran

Et j'applique la règle créée

Capture d'écran


Vérification et test

Le tunnel est en place.
Je peux le vérifier ici :

Capture d'écran

Test de ping :

Capture d'écran


⬆️ Retour en haut de la page