Cliente de WireGuard Windows
Lo primero que haremos es descargarnos el cliente para Windows de la web de WireGuard. Una vez instalado procederemos a configura nuestro túnel, para ello haremos clic en “Add Tunnel” -> “Add empty tunnel…”:
Se nos abrirá una ventana con la public key de nuestro Windows y la private key (no borrar private key):
Antes de rellenar la configuración os haremos algunas aclaraciones sobre AllowedIPs, esta variable sirve para enrutar el tráfico por la VPN podemos optar por varias opciones:
- Enrutar solo tráfico privado: AllowedIPs = 10.0.8.0/24, 10.20.10.0/24
- Enrutar tráfico privado y cualquier IP pública de Clouding: AllowedIPs = 10.0.8.0/24, 10.20.10.0/24, 46.183.112.0/21,185.166.212.0/22,85.208.20.0/22,185.253.152.0/22,185.254.204.0/22
- Enrutar todo el tráfico: AllowedIPs = 0.0.0.0/0
Ahora procederemos a configurar nuestra VPN teniendo en cuenta estas variables:
- Interface > Private Key: dejaremos el valor que nos apareció al empezar a crear el túnel.
- Interface > Addreess: indicaremos la IP que queremos que nos asigne la VPN.
- Peer > PublicKey: indicaremos la clave pública de nuestro servidor, la que hemos generado en "Configuración de WireGuard".
- Peer > AllowedIPs: indicaremos el tráfico que queremos enrutar por la VPN.
- Peer > EndPoint: indicaremos la IP pública de nuestro servidor WireGuard y el puerto configurado en "Configuración de WireGuard".
El fichero de configuración quedaría así:
[Interface]
PrivateKey = KJf30VdqaaPR0jjUqk9pEm++Hg+sXyStPH8Ou2ggeHQ=
Address = 10.0.8.10/24
[Peer]
PublicKey = 78MlX8LqV/SNpfvOrrD3nhJmBo0cGtHD94PimCGXSCE=
AllowedIPs = 10.0.8.0/24, 10.20.10.0/24
Endpoint = 185.254.204.xxx:51820
Guardaremos los cambios y ahora procederemos a dar de alta el cliente en nuestro servidor indicando la public key de nuestro Windows:
# wg set wg0 peer vgJeO8S9ZDF4PkrwQPfahfpXS+qatvV4V37Q+g4AWH0= allowed-ips 10.0.8.10
Ahora ya podremos activar nuestra VPN con el botón de activate (las key de estas capturas no corresponden a la configuración anterior):
Cliente de WireGuard Linux o MacOS
Para configurar nuestra VPN en Linux o MacOS los pasos son bastante similares, también podemos descargar el cliente de MacOS desde la APP Store. Si queremos configurar la VPN desde linea de comandos los pasos son muy similares a la configuración del servidor.
Lo primero que haremos será generar nuestra llave pública y privada para nuestro pc con:
# wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
Ahora que ya tenemos nuestras claves creadas podemos proceder a configurar una interfaz de red para WireGuard, para ello crearemos un fichero de configuración:
# vi /etc/wireguard/wg0.conf
Añadiremos el siguiente contenido:
[Interface]
PrivateKey = KJf30VdqaaPR0jjUqk9pEm++Hg+sXyStPH8Ou2ggeHQ=
Address = 10.0.8.10/24
[Peer]
PublicKey = 78MlX8LqV/SNpfvOrrD3nhJmBo0cGtHD94PimCGXSCE=
AllowedIPs = 10.0.8.0/24, 10.20.10.0/24
Endpoint = 185.254.204.xxx:51820
El fichero de configuración es como el de Windows, podemos elegir que IP queremos usar y que rangos queremos enrutar. En Peer hemos de indicar la clave pública de nuestro servidor WireGuard y en Interface la clave privada de nuestro PC.
Guardaremos los cambios y ahora procederemos a dar de alta el cliente en nuestro servidor indicando la public key de nuestro PC:
# wg set wg0 peer vgJeO8S9ZDF4PkrwQPfahfpXS+qatvV4V37Q+g4AWH0= allowed-ips 10.0.8.10
Ahora ya podemos activar o desactivar nuestra VPN con:
# wg-quick up wg0
# wg-quick down wg0