Установка WireGuard
Будем устанавливать WireGuard на сервер и настраивать клиента. Сервер ubuntu 22.04, клиент manjaro linux. Серверная часть Обновляем пакеты apt update && apt upgrade -y Устанавливаем wireguard apt install -y wireguard Перейдем для удобства в настройки wireguard cd /etc/wireguard Генерируем приватный и публичный ключ wiregurd wg genkey | tee /etc/wireguard/private.key | wg pubkey | tee /etc/wireguard/public.key Команда tee принимает данные, записывает их в файл и отправляет их дальше в stdout. Таким образом у нас создадутся 2 файла private.key и public.key с ключами. Создаем файл с конфигурацией vim wg0.conf со следующим содержимым: [Interface] PrivateKey = Address = 10.0.0.1/24 # Внутренний IP сервера ListenPort = 51820 # Порт для подключения PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE [Peer] PublicKey = iTCb+roIXPNtXVfsD4o1fUkgHbgMZfwitYU6OoWxUm0= AllowedIPs = 10.0.0.2/32 [Peer] PublicKey = irQKq60qjcC5RGTyZJVJz4mT2QZauN1kpn/jOMHyyEQ= AllowedIPs = 10.0.0.3/32

Будем устанавливать WireGuard на сервер и настраивать клиента. Сервер ubuntu 22.04, клиент manjaro linux.
Серверная часть
Обновляем пакеты
apt update && apt upgrade -y
Устанавливаем wireguard
apt install -y wireguard
Перейдем для удобства в настройки wireguard
cd /etc/wireguard
Генерируем приватный и публичный ключ wiregurd
wg genkey | tee /etc/wireguard/private.key | wg pubkey | tee /etc/wireguard/public.key
Команда
tee
принимает данные, записывает их в файл и отправляет их дальше в stdout. Таким образом у нас создадутся 2 файла private.key и public.key с ключами.
Создаем файл с конфигурацией
vim wg0.conf
со следующим содержимым:
[Interface]
PrivateKey = <Приватный ключ сервера из файла private.key>
Address = 10.0.0.1/24 # Внутренний IP сервера
ListenPort = 51820 # Порт для подключения
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = iTCb+roIXPNtXVfsD4o1fUkgHbgMZfwitYU6OoWxUm0=
AllowedIPs = 10.0.0.2/32
[Peer]
PublicKey = irQKq60qjcC5RGTyZJVJz4mT2QZauN1kpn/jOMHyyEQ=
AllowedIPs = 10.0.0.3/32