13/06/2020, 15:19
(Questo messaggio è stato modificato l'ultima volta il: 16/07/2023, 20:03 da Tiger.)
La procedura ufficiale per avere le ultime versioni di wireguard sui nostri lamponi a partire da p0 fino a pi4 è la seguente:
[Abilitiamo l'IP Forwarding e riavviamo Pi:]
Codice:
1) sudo perl -pi -e 's/#{1,}?net.ipv4.ip_forward ?= ?(0|1)/net.ipv4.ip_forward = 1/g' /etc/sysctl.conf
2) sudo reboot
Dopo il riavvio, verificare che l'IP Forwarding sia stato abilitato prima di passare alla parte successiva. Per fare ciò inserisci quanto segue, il tuo output sarà 1:
Codice:
sysctl net.ipv4.ip_forward
GENERIAMO ORA LE CHIAVI PRIVATE E PUBBLICHE PER WIREGUARD SERVER E CLIENT
Codice:
sudo su
cd /etc/wireguard
umask 077
wg genkey | tee peer1_privatekey | wg pubkey > peer1_publickey
wg genkey | tee server_privatekey | wg pubkey > server_publickey
ls
# ↑ Verifichiamo che i file contenente le key siano stati generati con ls
Citazione:peer1_privatekey
peer1_publickey
server_privatekey
server_publickey
Puoi visualizzare le tue chiavi usando il comando nano in questo modo:
nano server_publickey
nano server_privatekey
nano peer1_publickey
nano peer1_privatekey
CONFIGURIAMO WIREGUARD SERVER
Andiamo a creare il file wg0.conf in ‘/etc/wireguard/’ :
Codice:
3) sudo nano /etc/wireguard/wg0.conf
Copia e incolla il seguente modello dentro al file apportando le modifiche necessarie.
Assicurati di inserire la chiave giusta nella riga giusta.
Codice:
[Interface]
Address = 10.9.0.1/24
ListenPort = xxxxx
DNS = 192.168.x.xx
PrivateKey = server_privatekey
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
#Peer-1
PublicKey = peer1_publickey
AllowedIPs = 10.9.0.2/32
#PersistentkeepAlive = 60
CONFIGURIAMO WIREGUARD LATO CLIENT
Creaimo il File peer1.conf sempre in ‘/etc/wireguard/’ :
Codice:
4) sudo nano /etc/wireguard/peer1.conf
Copia e incolla il seguente modello dentro al file apportando le modifiche necessarie.
Assicurati di inserire la chiave giusta nella riga giusta.
Codice:
[Interface]
Address = 10.9.0.2/32
DNS = 192.168.x.x
PrivateKey = peer1_privatekey
[Peer]
PublicKey = server_publickey
Endpoint = YOUR-PUBLIC-IP/DDNS:ListenPort
AllowedIPs = 0.0.0.0/0, ::/0
#PersistentkeepAlive = 60
Apportiamo le dovute modifiche al file in base alla nostra rete:
DNS: Quello del nostro isp, o Pihole o quello che ogliamo
PrivateKey: il contenuto del file peer1_privatekey
PublicKey: il contenuto del file server_publickey'
Endpoint: il nostro ip pubblico o ddns
AllowedIPs: 0.0.0.0/0, ::/0 (consente a tutto il traffico di attraversare interfaccia wg )
(Oppure)
AllowedIPs: 192.168.1.0/24 (consente il tunnel dividendo accesso LAN e solo DNS, con la sottorete del router)
ESPORTA LA CONFIGURAZIONE DEL CLIENT SUL TELEFONO MEDIANTE IL CODICE QR
Codice:
5) sudo apt install qrencode
6) sudo qrencode -t ansiutf8 < /etc/wireguard/peer1.conf
Verrà generato un codice QR, dovrai scansionare questo codice e importarlo nell'app WireGuard sul tuo telefono. Installa l'app android e/o IOS se vuoi fallo ora.
Fine Installazione
Dopo che il tuo profilo client è stato importato sul tuo telefono, esegui i seguenti comandi per completare l'installazione su Pi:
Codice:
7) sudo systemctl enable wg-quick@wg0
8) sudo chown -R root:root /etc/wireguard/
9) sudo chmod -R og-rwx /etc/wireguard/*
Spero di essere stato di aiuto a molti di voi e a presto Ti@er