Linux
Встановлюємо пакети wireguard та wireguard-dkms:
# apt install wireguard wireguard-dkms
Створюємо пару ключів:
# cd /etc/wireguard # wg genkey > private-key # wg pubkey > public-key < private-key
Скоріш за все, після цього, не зможете отримати доступ з під поточного користувача до файлів /etc/wireguard/private-key та /etc/wireguard/public-key. Хтось грається з заміною користувача та/або групи для каталогу /etc/wireguard, але я пропоную/практикую інший шлях:
$ sudo setfacl -m u:username:r-x /etc/wireguard $ sudo setfacl -m u:username:r-x /etc/wireguard/private-key $ sudo setfacl -m u:username:r-x /etc/wireguard/public-key
Отримуємо/дивимося на пару ключів:
$ cat /etc/wireguard/public-key $ cat /etc/wireguard/private-key
Mikrotik
Тут все простіше:
/interface wireguard add listen-port=13231 mtu=1420 name=wireguard1 /interface wireguard peers add allowed-address=0.0.0.0/0 endpoint-address=10.10.10.11 endpoint-port=13231 interface=wireguard1 persistent-keepalive=30s public-key="…public key from /etc/wireguard/public-key…" /ip address add address=10.3.2.1/30 interface=wireguard1
Linux NetworkManager
Файл /etc/NetworkManager/system-connections/wireguard1.nmconnection при цьому може виглядати якось так:
[connection] id=wireguard1 uuid=6b31553d-8782-4952-98e2-739ef4a05a87 type=wireguard autoconnect=false interface-name=wireguard1 permissions= timestamp=1696251106 [wireguard] listen-port=13231 private-key=…private key from /etc/wireguard/private-key… [wireguard-peer.…public key from Mikrotik…] endpoint=10.10.10.10:13231 persistent-keepalive=30 allowed-ips=10.3.2.0/24;192.168.88.0/24; [ipv4] address1=10.3.2.2/30 dns-search= method=manual [ipv6] addr-gen-mode=stable-privacy dns-search= method=ignore [proxy]
Після чого активуємо інтерфейс:
$ sudo nmcli con up wireguard1
Все просто й доступно.
Немає коментарів:
Дописати коментар