Instalacja Wireguard.
apt install wireguard openresolv --assume-yes
Generowanie kluczy, prywatny i publiczny.
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
cd /etc/wireguard/
cat privatekey
cat publickey
Utworzenie pliku konfiguracyjnego wg0 dla połączenia Wireguard.
sudo nano /etc/wireguard/wg0.conf Przykładowy plik konfiguracyjny.
# definiuje lokalny interfejs WireGuard (klient)
# Konfiguracja interfejsu, klucz prywatny wygenerowany wyżej, adres IP interfejsu, DSN
[Interface]
# contents of file wg-private.key that was recently created
PrivateKey = eN+ghgdhdghdghdfgdfgdfgdfgdfg
Address = 172.16.17.10/32
DNS = 1.1.1.1, 1.0.0.1
# definiuje zdalny interfejs WireGuard (serwer) [Peer]
# zawartość wg-public.key na serwerze WireGuard
PublicKey = m68j2r6fdgdfgsgsgsdgsgs
# adres IP serwera w sieci WireGuard
AllowedIPs = 172.16.17.0/24, 192.168.99.0/24
# publiczny adres IP i port serwera WireGuard
Endpoint = domena.xyz.pl:13134
PersistentKeepalive = 10
Uruchamiamy wg0.
wg-quick up wg0
Autostart Wireguard.
sudo systemctl enable wg-quick@wg0.service
sudo systemctl daemon-reload Diagnostyka sprawdź status usługi:
systemctl status wg-quick@wg0
W dowolnym momencie sprawdź, czy konfiguracja WireGuard dla wg0 jest zgodna z oczekiwaniami:
sudo wg show wg0 W dowolnym momencie sprawdź, czy interfejs sieciowy wg0 istnieje.
ip address show dev wg0 Aby usunąć usługę i wyczyścić system:
sudo systemctl stop wg-quick@wg0
sudo systemctl disable wg-quick@wg0.service
sudo rm -i /etc/systemd/system/wg-quick@wg0*
sudo systemctl daemon-reload
sudo systemctl reset-failed






