wireguard:accueil

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
wireguard:accueil [2025/01/03 19:48] – [Derrière un NAT] add a link phswwireguard:accueil [2026/02/01 21:02] (Version actuelle) – [Derrière un NAT] add stunmesh-go phsw
Ligne 8: Ligne 8:
   * [[https://dataswamp.org/~solene/2024-07-02-linux-vpn-netns.html|WireGuard and Linux network namespaces]]   * [[https://dataswamp.org/~solene/2024-07-02-linux-vpn-netns.html|WireGuard and Linux network namespaces]]
   * [[https://it-notes.dragas.net/2024/07/15/bridging-networks-across-vps-wireguard-vxlan-freebsd/|Bridging Networks Across VPS With Wireguard and VXLAN on FreeBSD]]   * [[https://it-notes.dragas.net/2024/07/15/bridging-networks-across-vps-wireguard-vxlan-freebsd/|Bridging Networks Across VPS With Wireguard and VXLAN on FreeBSD]]
 +  * [[https://korben.info/wg-easy-interface-web-simplifiee-wireguard.html|WG-Easy : l'interface web simplifiée pour WireGuard]]
 +  * [[https://blog.thea.codes/nordvpn-wireguard-namespaces/|Split tunneling using Wireguard and namespaces]]
 +  * [[https://enge.math.u-bordeaux.fr/blog/wireguard.html|Wireguard VPN with Guix]]
 +  * [[https://rtfm.co.ua/en/freebsd-home-nas-part-3-wireguard-vpn-linux-peer-and-routing/|FreeBSD: Home NAS, part 3 – WireGuard VPN, Linux peer, and routing]]
  
 Installer le paquet ''wireguard''. Installer le paquet ''wireguard''.
Ligne 94: Ligne 98:
   * [[https://headscale.net/stable/#__do_not_save__|Headscale]] : implémentation libre et auto-hébergée du serveur Tailscale, qui semble pouvoir répondre à ce besoin   * [[https://headscale.net/stable/#__do_not_save__|Headscale]] : implémentation libre et auto-hébergée du serveur Tailscale, qui semble pouvoir répondre à ce besoin
   * [[https://github.com/anderspitman/awesome-tunneling]]   * [[https://github.com/anderspitman/awesome-tunneling]]
 +  * [[https://hcartiaux.github.io/posts/2025-01-30-headscale/|Create a private network with Headscale and Tailscale]]
 +  * https://fossorial.io/Getting%20Started/quick-install
 +  * https://netbird.io/
 +  * [[https://github.com/darksunstealth/multi-vpn-routing]]
 +  * [[https://blog.nommy.moe/blog/exotic-mesh-vpn/|Testing "exotic" p2p VPN]]
  
 Une solution est de faire du NAT-hole-punching : Une solution est de faire du NAT-hole-punching :
Ligne 101: Ligne 110:
   * [[https://www.jordanwhited.com/posts/wireguard-endpoint-discovery-nat-traversal/|WireGuard Endpoint Discovery and NAT Traversal using DNS-SD]]   * [[https://www.jordanwhited.com/posts/wireguard-endpoint-discovery-nat-traversal/|WireGuard Endpoint Discovery and NAT Traversal using DNS-SD]]
   * [[https://github.com/connet-dev/connet]]   * [[https://github.com/connet-dev/connet]]
 +  * [[https://github.com/tjjh89017/stunmesh-go]] et https://fosdem.org/2026/schedule/event/YQWEDC-stunmesh-go_building_p2p_wireguard_mesh_without_self-hosted_infrastructure/
  
  • wireguard/accueil.1735930107.txt.gz
  • Dernière modification : 2025/01/03 19:48
  • de phsw