fizord.ru - статьи - 412
[главная] | [каталоги]

2
создан: 2023-03-23 10:12:11
пользователь: cloud раздел: linux
[261]
wireguard linux server, mikrotik client, tunnel 2 office, mobile (phone)
1. настройка сервера wireguard на linux (debian);
2. настройка клиентов на mikrotik для туннелирования трафика между офисами;
3. настройка на телефоне android приложения wireguard.

1.1 install wireguad to server

apt install wireguard-dkms wireguard-tools (or apt install wireguard)

1.2 generate key

cd /etc/wireguard
umask 077


ключи сервера
wg genkey > wg-private.key
wg pubkey < wg-private.key > wg-public.key


ключи клиента
wg genkey | tee client1_privatekey | wg pubkey > client1_publickey
- создайте так же client2, client3 ...

1.3 setting wireguard

!(измените /etc/wireguard/wg-private.key, /etc/wireguard/client1_publickey, /etc/wireguard/client2_publickey на значения внутри этих файлов, enp1s0 - на главный интерфейс сервера, который узнаете через "ip a")
nano /etc/wireguard/wg0.conf

[i][Interface]
PrivateKey = /etc/wireguard/wg-private.key
Address = 10.0.0.1/24
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o enp1s0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o enp1s0 -j MASQUERADE
ListenPort = 3131

# client1 (mikrotik1/office1 - за которым у вас находится ваш сервер, подсеть указывать ни в коем случае не надо дабы не сломать себе голову в будущем, подсеть в которой находится ваш сервер например: 192.168.1.0/24)
[Peer]
PublicKey = /etc/wireguard/client1_publickey
AllowedIPs = 10.0.0.2/32

# client2 (mikrotik2/office2 - предположим ваша работа, здесь обязательно надо ...
загрузить
ещё

fizord.ru © 2024