Настройка wireguard может быть выполнена с помощью netplan, поэтому я делаю эту заметку.
Я не смог найти много статей на японском языке по этой теме.
Я пробую это на Ubuntu 20.04.
На стороне сервера
- Генерация приватного и публичного ключей
# umask 077
# wg genkey | tee private.key | wg pubkey > public.key
network:
tunnels:
wg0:
mode: wireguard
key: <Сгенерированный private.key>
port: 50000 # UDP порт для прослушивания
addresses: [ 192.168.2.1/30 ] # IP адрес для wg0
peers:
- allowed-ips: [0.0.0.0/0]
keepalive: 25
keys:
public: <Публичный ключ клиента>
На стороне клиента
- Генерация приватного и публичного ключей
# umask 077
# wg genkey | tee private.key | wg pubkey > public.key
network:
tunnels:
wg1:
mode: wireguard
key: <Сгенерированный private.key>
port: 50000
addresses: [ 192.168.2.2/30 ]
peers:
- allowed-ips: [0.0.0.0/0]
endpoint: XXX.XXX.XXX.XXX:50000 # Адрес сервера для подключения
keepalive: 25
keys:
public: <Публичный ключ сервера>
Это было проще настроить, чем через wg.conf и другие конфигурации.
Однако, когда я использовал это, у меня было ощущение, что соединение каждый раз разрывается в момент применения netplan, так что
пожалуйста, будьте осторожны.