fruworg.github.io/content/posts/wg.md

73 lines
2.8 KiB
Markdown
Raw Normal View History

2024-06-05 14:52:05 +03:00
---
title: WireGuard. Установка и настройка
description: Сервер и клиент
date: 2024-06-05T17:37:00+06:00
tags: [linux, wireguard]
---
## Подготовка
На сервере и клиенте необходимо установить пакет `wireguard` и сгенерировать публичный и приватный ключи:
```shell
apt install wireguard
```
```bash
cd /etc/wireguard
wg genkey | tee privatekey | wg pubkey > publickey
```
## Конфигурация сервера
### Форвардинг пакетов
В файл `/etc/sysctl.conf` необходимо добавить следующие строки:
2024-11-03 15:11:52 +03:00
```python
2024-06-05 14:52:05 +03:00
net.ipv4.ip_forward=1
net.ipv6.conf.all.forwarding=1
```
И подгрузить эти значения командой `sysctl -p`
### Конфигурация WireGuard
В файл `/etc/wireguard/<conn-name>.conf` необходимо дописать следующее:
2024-11-03 15:11:52 +03:00
```python
2024-06-05 14:52:05 +03:00
[Interface]
PrivateKey = <private-key>
Address = 172.0.0.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o <interface> -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o <interface> -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = <public-key>
AllowedIPs = 172.0.0.2/32
```
2024-07-26 23:34:22 +03:00
`<public-key>` - содержимое файла `/etc/wireguard/publickey` клиента\
`<private-key>` - содержимое файла `/etc/wireguard/privatekey` сервера\
2024-06-05 14:52:05 +03:00
`<interface>` - имя сетевого интерфейса
### Включение WireGuard при запуске сервера
```shell
systemctl enable --now wg-quick@<conn-name>.service
```
## Конфигурация клиента
### Конфигурация WireGuard
В файл `/etc/wireguard/<conn-name>.conf` необходимо дописать следующее:
2024-11-03 15:11:52 +03:00
```python
2024-06-05 14:52:05 +03:00
[Interface]
Address = 172.0.0.2/32
PrivateKey = <private-key>
DNS = 1.1.1.1
[Peer]
PublicKey = <public-key>
Endpoint = <server-addr>:51820
AllowedIPs = <allowed-ips>
```
2024-07-26 23:34:22 +03:00
`<public-key>` - содержимое файла `/etc/wireguard/publickey` сервера\
`<private-key>` - содержимое файла `/etc/wireguard/privatekey` клиента\
`<server-addr>` - публичный адрес сервера\
2024-06-05 14:52:05 +03:00
`<allowed-ips>` - IP-адреса, соединения с которыми будут идти через `WireGuard`
### Включение WireGuard при запуске клиента
```shell
systemctl enable --now wg-quick@<conn-name>.service
```
## Примечание
На сервере должен быть открыт порт `51820/udp`. Для добавления новых клиентов `WireGuard` необходимо в конфигурацию сервера добавлять блоки `[Peer]`.