Configuración de WireGuard en Debian 10

En https://www.wireguard.com/install/ tenéis la información para cualquier distribución, pero para Debian la configuración es la siguiente:

echo “deb http://deb.debian.org/debian/ unstable main” > /etc/apt/sources.list.d/unstable.list

printf ‘Package: *\nPin: release a=unstable\nPin-Priority: 90\n’ > /etc/apt/preferences.d/limit-unstable

apt update

apt install wireguard

Ahora crearemos las llaves, la pública y la privada.

Ir a /etc/wireguard
$ umask 077
$ wg genkey | tee privatekey | wg pubkey > publickey

Tener en cuenta apertura de puerto 51820/udp

Y ahora creamos el fichero wg0.conf

[Interface]
Address = 192.168.x.y
PrivateKey =
ListenPort = 51820

[Peer]
PublicKey =
AllowedIPs = 0.0.0.0/0

Y si es necesario:

PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Y recordar que hay que permitir el forwarding

sysctl -w net.ipv4.ip_forward=1

En el cliente instalaremos wireguard y crearemos el wg.conf

[Interface]
Address = 192.168.2.2
PrivateKey =
ListenPort = 21841

[Peer]
PublicKey =
Endpoint = :51820
AllowedIPs = 192.168.2.0/24

This is for if you’re behind a NAT and

want the connection to be kept alive.

PersistentKeepalive = 25

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.