Обновить

WireGuard: простота и надёжность современного VPN-туннеля или секретное рукопожатие в тёмной комнате

Уровень сложностиПростой
Время на прочтение7 мин
Охват и читатели8.8K
Всего голосов 1: ↑1 и ↓0+1
Комментарии3

Комментарии 3

Без wg-easy использовать его крайне неудобно. Сколько лет уже юзаю и каждый раз чертыхаюсь спотыкаясь о конфиги и ключи.

Попробуй yggdrasil вместо него и почувствуй разницу, много лишних телодвижений убирает. Те же ключи в нем как бы тоже есть но они вообще не напрягают, как будто их нет, об адресах и маршрутах думать вообще не надо.

Да ладно вам...
Ставите WGDashboard (web-морда) и радуетесь жизни...
Легко и непринуждённо управляется WG через неё...

А зачем все эти танцы с бубном, открытие портов через iptables, активация ipv4 и пр.?
WG уникален тем, что всё это, при условии, что в системе просто установлены iptables, ufw и их даже не обязательно делать enable, можно прописать в конфиге wg0.conf соответствующие директивы и сам WG директивами
PostUp
PostDown
PreDown

при его старте запускает, а при его остановке отключает всё сам.

Например дополняем конфиг wg0.conf этими директивами:

PostUp = sysctl net.ipv4.ip_forward=1
PostUp = ufw route allow in on wg0 out on ensX
PostUp = iptables -A FORWARD -i ensX -o %i -j ACCEPT
PostUp = iptables -A FORWARD -i %i -j ACCEPT
PostUp = iptables -t nat -A POSTROUTING -o ensX -j MASQUERADE
PostDown = sysctl net.ipv4.ip_forward=0
PreDown = ufw route delete allow in on wg0 out on ensX
PostDown = iptables -D FORWARD -i ensX -o %i -j ACCEPT
PostDown = iptables -D FORWARD -i %i -j ACCEPT
PostDown = iptables -t nat -D POSTROUTING -o ensX -j MASQUERADE


Запускаем WG, все директивы PostUp запускает соответствующие, прописанные просцессы и пока WG работает/запущен всё работает, а директивы PostDown/PreDown их останавливают, если нужно остановить WG и что-то подшаманить и т.д...

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации