Estou com um problema com o wireguard. Eu tenho um VPS baseado em Debian e um cliente Manjaro. Aqui está o meu /etc/wireguard/wg0.conf
servidor:
[Interface]
Address = 10.0.0.1/24
ListenPort = 194
PrivateKey = <ServerPrivateKey>
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = <ClientPublicKey>
AllowedIPs = 10.0.0.2/32
Aqui está o meu /etc/wireguard/wg0.conf
de um cliente:
[Interface]
Address = 10.0.0.2/32
PrivateKey = <ClientPrivateKey>
[Peer]
PublicKey = <ServerPublicKey>
Endpoint = <ServerIP>:194
AllowedIPs = 0.0.0.0/0, ::/0
Aqui está minha ufw status
saída:
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
443 ALLOW Anywhere
80 ALLOW Anywhere
143 ALLOW Anywhere
993 ALLOW Anywhere
51820 ALLOW Anywhere
IMAPS ALLOW Anywhere
POP3 ALLOW Anywhere
SMTP ALLOW Anywhere
194 ALLOW Anywhere
22 (v6) ALLOW Anywhere (v6)
443 (v6) ALLOW Anywhere (v6)
80 (v6) ALLOW Anywhere (v6)
143 (v6) ALLOW Anywhere (v6)
993 (v6) ALLOW Anywhere (v6)
51820 (v6) ALLOW Anywhere (v6)
IMAPS (v6) ALLOW Anywhere (v6)
POP3 (v6) ALLOW Anywhere (v6)
SMTP (v6) ALLOW Anywhere (v6)
194 (v6) ALLOW Anywhere (v6)
Aqui está minha lsmod | grep wireguard
saída:
wireguard 94208 0
curve25519_x86_64 36864 1 wireguard
libchacha20poly1305 16384 1 wireguard
ip6_udp_tunnel 16384 1 wireguard
udp_tunnel 20480 1 wireguard
libcurve25519_generic 49152 2 curve25519_x86_64,wireguard
Depois wg-quick up wg0
e wg-quick down wg0
em um servidor, recebi este erro:
wg-quick: `wg0' is not a WireGuard interface
tenho certeza, o erro foi do meu lado. Mas onde me enganei?
Infelizmente, ainda não tenho reputação suficiente para comentar. Você tentou uma porta diferente para Wireguard em seu servidor? Normalmente, as portas dentro do intervalo inferior de 0 a 1023 são usadas pelo sistema operacional linux, embora eu não saiba se 194 já é usado para algo específico. Mas você pode tentar um nas faixas superiores, como 51820, que já está aberto no seu firewall, ou se você já o usa, tente 51819 e não se esqueça de abri-lo no seu firewall.