Wireguard con netplan
Servidor Red
Published: 2021-04-29

La configuración de wireguard se puede hacer con netplan, así que aquí están mis notas.
No encontré muchos artículos en japonés sobre esto.

Estoy probándolo en Ubuntu 20.04.

Lado del servidor

  • Generación de claves privadas y públicas
# umask 077
# wg genkey | tee private.key | wg pubkey > public.key
network:
  tunnels:
    wg0:
      mode: wireguard
      key: <clave privada generada anteriormente>
      port: 50000                    # Número de puerto UDP para escuchar
      addresses: [ 192.168.2.1/30 ]  # Dirección IP asignada a wg0
      peers:
        - allowed-ips: [0.0.0.0/0]
          keepalive: 25
          keys:
            public: <clave pública del lado del cliente>

Lado del cliente

  • Generación de claves privadas y públicas
# umask 077
# wg genkey | tee private.key | wg pubkey > public.key
network:
  tunnels:
    wg1:
      mode: wireguard
      key: <clave privada generada anteriormente> 
      port: 50000
      addresses: [ 192.168.2.2/30 ]
      peers:
        - allowed-ips: [0.0.0.0/0]
          endpoint: XXX.XXX.XXX.XXX:50000  # Servidor al que se conecta
          keepalive: 25
          keys:
            public: <clave pública del lado del servidor> 

Se puede configurar de manera más simple que con un archivo wg.conf u otros.
Sin embargo, cuando lo uso, siento que la conexión se corta cada vez que aplico netplan, así que
ten cuidado con eso.