"Virtual Private Network (VPN), wirtualna sieć prywatna – tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Można opcjonalnie kompresować lub szyfrować przesyłane dane w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa."
Bardzo prosty, ale jednocześnie szybki i bezpieczny.
Około 4000 linijek kodu. Łatwy do audytowania.
# wg genkey |tee privatekey |wg pubkey > publickey
# ip link add dev wg0 type wireguard
# ip address add dev wg0 10.0.0.1/24
# wg set wg0 private-key ./privatekey peer PEER-PUBKEY allowed-ips 10.0.0.2/32 endpoint <PEER_IP>:51820
# ip link set wg0 up
WireGuard łączy dozwolone adresy IP hosta z jego kluczem publicznym i na tej podstawie decyduje o routingu.
WireGuard łączy dozwolone adresy IP hosta z jego kluczem publicznym i na tej podstawie decyduje o routingu.
pakiet wychodzący:
WireGuard łączy dozwolone adresy IP hosta z jego kluczem publicznym i na tej podstawie decyduje o routingu.
pakiet przychodzący:
Dwie lokalizacje, każda z NAT od ISP oraz zmienny adres IP.
Serwer pośredniczący / koncentrator VPN ze stałym, publicznym adresem IP.
Wymaganie: site2site VPN.
iface wg0 inet static address 172.1.1.1/24 pre-up ip link add $IFACE type wireguard pre-up wg setconf $IFACE /etc/wireguard/$IFACE.conf post-up ip route add 10.33.0.0/16 dev wg0 post-up ip route add 10.34.0.0/16 dev wg0 post-down ip link del $IFACE
(Dziękuję)