Клиент WireGuard в vyos
Создаем публичный и приватный ключи для нашего клиента
generate wireguard named-keypairs my-wg-client // <-- 'my-wg-client' имя ключа
Настройка клиента WireGuard в VyOS
set interfaces wireguard wg0 address '172.16.26.2/24'
set interfaces wireguard wg0 description 'VPN-to-YOGA'
set interfaces wireguard wg0 mtu '1420'
set interfaces wireguard wg0 peer yoga address '12.345.678.90' // <-- VPN server address
set interfaces wireguard wg0 peer yoga allowed-ips '0.0.0.0/0'
set interfaces wireguard wg0 peer yoga persistent-keepalive '25'
set interfaces wireguard wg0 peer yoga port '51820'
set interfaces wireguard wg0 peer yoga pubkey 'K3/mcVPjcM4Fg7vL1YZyALodMgE0bi2vgTUIGRGe31o='
set interfaces wireguard wg0 port '51820'
set interfaces wireguard wg0 private-key 'my-wg-client'
Note
Если требуется импортировать уже готовую пару ключей, то сделать это можно положив их в каталог /config/auth/wireguard/my-wg-client (seealso: vyos-forum)
Проверяем работу туннеля при помощи команд
$ show interfaces wireguard
$ show interfaces wireguard wg0