La configuración de wireguard se puede hacer con netplan, así que aquí están mis notas.
No encontré muchos artículos en japonés sobre esto.
Estoy probándolo en Ubuntu 20.04.
Lado del servidor
- Generación de claves privadas y públicas
# umask 077
# wg genkey | tee private.key | wg pubkey > public.key
network:
tunnels:
wg0:
mode: wireguard
key: <clave privada generada anteriormente>
port: 50000 # Número de puerto UDP para escuchar
addresses: [ 192.168.2.1/30 ] # Dirección IP asignada a wg0
peers:
- allowed-ips: [0.0.0.0/0]
keepalive: 25
keys:
public: <clave pública del lado del cliente>
Lado del cliente
- Generación de claves privadas y públicas
# umask 077
# wg genkey | tee private.key | wg pubkey > public.key
network:
tunnels:
wg1:
mode: wireguard
key: <clave privada generada anteriormente>
port: 50000
addresses: [ 192.168.2.2/30 ]
peers:
- allowed-ips: [0.0.0.0/0]
endpoint: XXX.XXX.XXX.XXX:50000 # Servidor al que se conecta
keepalive: 25
keys:
public: <clave pública del lado del servidor>
Se puede configurar de manera más simple que con un archivo wg.conf u otros.
Sin embargo, cuando lo uso, siento que la conexión se corta cada vez que aplico netplan, así que
ten cuidado con eso.