Сервер: Debian (orange pi/raspberry pi) Клиент: мобильный телефон Android
/etc/wireguard
и сгенерировать публичный и приватный ключ WG
<code bash>
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
</code>
vi /etc/wireguard/wg0.conf
и указать настройки
<code bash>
[Interface]
PrivateKey = <privatekey>
Address = 10.0.0.1/24
ListenPort = 51830
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o <interface> -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o <interface> -j MASQUERADE
</code>
10.Создаём ключи клиента:
wg genkey | tee /etc/wireguard/user_privatekey | wg pubkey | tee /etc/wireguard/user_publickey
vi /etc/wireguard/wg0.conf
:
<code bash>
[Peer]PublicKey = <user_publickey> AllowedIPs = 10.0.0.2/32
Вместо <userpublickey> — заменяем на содержимое файла /etc/wireguard/userpublickey </code>
vi user_wb.conf
:
<code bash>
[Interface]
PrivateKey = <CLIENT-PRIVATE-KEY>
Address = 10.0.0.2/32
DNS = 8.8.8.8 (192.168.1.1)[Peer] PublicKey = <SERVER-PUBKEY> Endpoint = <SERVER-IP>:51830 AllowedIPs = 0.0.0.0/0 PersistentKeepalive = 20 </code>
Здесь <CLIENT-PRIVATE-KEY>
заменяем на приватный ключ клиента, то есть содержимое файла /etc/wireguard/user_privatekey
на сервере. <SERVER-PUBKEY>
заменяем на публичный ключ сервера, то есть на содержимое файла /etc/wireguard/publickey
на сервере. <SERVER-IP>
заменяем на IP сервера.
Полезные ссылки: