Клиент WireGuard в vyos

  1. Создаем публичный и приватный ключи для нашего клиента

generate wireguard named-keypairs my-wg-client  // <-- 'my-wg-client' имя ключа
  1. Настройка клиента WireGuard в VyOS

set interfaces wireguard wg0 address '172.16.26.2/24'
set interfaces wireguard wg0 description 'VPN-to-YOGA'
set interfaces wireguard wg0 mtu '1420'
set interfaces wireguard wg0 peer yoga address '12.345.678.90'  // <-- VPN server address
set interfaces wireguard wg0 peer yoga allowed-ips '0.0.0.0/0'
set interfaces wireguard wg0 peer yoga persistent-keepalive '25'
set interfaces wireguard wg0 peer yoga port '51820'
set interfaces wireguard wg0 peer yoga pubkey 'K3/mcVPjcM4Fg7vL1YZyALodMgE0bi2vgTUIGRGe31o='
set interfaces wireguard wg0 port '51820'
set interfaces wireguard wg0 private-key 'my-wg-client'

Note

Если требуется импортировать уже готовую пару ключей, то сделать это можно положив их в каталог /config/auth/wireguard/my-wg-client (seealso: vyos-forum)

  1. Проверяем работу туннеля при помощи команд

$ show interfaces wireguard
$ show interfaces wireguard wg0

Полезные ссылки