Для перемещения по дереву справки используйте строки заголовка.

Справка по NSG Linux 2.1.3
Дерево команд: tunnel.wireguard.wgNUM.…далее…

Что это такое?

Это настройка данного туннеля Wireguard.

Зачем это нужно?

Для эффективной и безопасной передачи пакетов IP через сеть общего пользования.

Как это настроить?

Обе стороны соединения, теоретически, формально равнозначны. Но в практических задачах, как правило, одна из сторон заведомо является отвечающей (сервером), а другая вызывающей (клиентом), и параметры, критически необходимые в том и в другом случае, различаются. Настройка туннеля состоит из двух основных частей, соответствующих разделам Interface и Peer конфигурационного файла Wireguard:

Помимо этого, необходимо настроить работу с данным интерфейсом Wireguard со стороны системы:

Наиболее сложной на практике частью настройки является аутентификация сторон. Для аутентификации используются асимметричные ключи, т.е. каждая сторона должна иметь свою пару ключей: закрытый (приватный) и открытый (публичный), итого 4 ключа. Свой открытый ключ является принадлежностью своего интерфейса и указывается в узле interface. Свой открытый ключ хранится там же, но для работы данного хоста он не требуется; его необходимо извлечь и поместить на удалённую сторону в раздел peer, и наоборот. Обмен ключами производится вручную до начала работы туннеля.

ВНИМАНИЕ! Для обмена ключами необходимо использовать только безопасные методы передачи.

Подробнее см. справку по вложенным узлам, а также man wg.

Что делать, если это не работает?

  1. Проверить итоговый конфигурационный файл и средства отладки для данного экземпляра Wireguard.
  2. Проверить распределение IP-адресов и наличие маршрутов, относящихся к данному туннелю, на обеих сторонах соединения.

© Network Systems Group 2015–2024 Отдел документации