Configurar WireGuard en EdgeRouter 4 / 6P
Last updated
Was this helpful?
Last updated
Was this helpful?
Vamos a configurar la VPN de WireGuard en el EdgeRouter 4 (válido para el 6P).
Primero de todo, nos conectamos por terminal al router
Con el fin de tener todo organizado, creamos una carpeta de nombre wireguard
en /home/$user
Ahora, descargamos el paquete de wireguard para el EdgeRouter 4 (válido para el 6P, también hay otros modelos disponibles)
Antes de nada, todo este tutorial se ha realizado en la versión de firmware v2.0.9-hotfix.7.
Repositorio oficial de WireGuard para EdgeOS: https://github.com/WireGuard/wireguard-vyatta-ubnt/releases
Ya con el paquete descargado, lo instalamos
y verificamos la instalación
Generamos las clave privada y pública y tambien la preshared-key
Comprobamos las claves
Ahora definiremos las reglas.
El puerto 51820
, es por defecto, pero mejor utiliza otro.
En address
, introduce la IP que quieras usar como servidor de wireguard, y asegurate de seleccionar el puerto que has definido en las reglas en el paso anterior.
Te habrás fijado que la opción route-allowed-ips
está en false, es porque vamos a establecer acceso a la LAN.
Ya tenemos la parte de la red configurada, ahora toca generar los clientes.
Generamos la clave privada y pública de nuestra peer, (aquí podemos generar tantas como queramos.)
Necesitaremos la clave privada (peer.key
) que usaremos luego para configurar nuestra App.
Hacemos un cat a nuestra clave pública de nuestra peer
y copiamos nuestra clave.
Ahora configuraremos nuestro peer, adaptarlo a vuestra configuración.
En allowed-ips
, le indicamos el rango de ips permitido a ese peer, podemos poner el comodin 0.0.0.0/0
o un rango específico, cambiar el rango si fuera necesario.
Debereis indicar también vuestro endpoint para poder acceder remotamente a vuestra red y el puerto definido en la regla
Realizaremos este paso tantas veces como peers tengamos que generar.
Entramos en el interfaz web del router, y veremos nuestro nuevo interfaz.
Creamos un fihcero de texto que guardaremos como peer.conf
Nos descargamos la App para nuestro dispositivo. Google Play o App Store
Creamos una nueva configuración desde 0.
Nombre: El que queramos.
Clave privada: Pegamos el contenido de /home/ubnt/wireguard/peer.key
Clave pública: Se rellena automáticamente al poner la privada. (Que coincidirá con el peer.pub
)
Direcciones: Una IPv4 del rango que definimos "Configurar interface", en este tutorial 10.1.1.1/24
, pero no la 10.1.1.1,
que esa es reservada del wireguard, elige otra dentro del rango.
Puerto: El que hemos definimos anteriormente.
Servidor DNS: podemos usar uno público, ejemplo 1.1.1.1,1.0.0.1
de Cloudflare, de Google 8.8.8.8,8.8.4.4
o mejor... si tenemos montado un AdGuardHome o un PiHole, podemos poner la IP del host donde lo tenemos, así evitamos tener publicidad también por la VPN 😎
MTU: lo dejamos en auto
Le añadimos un Par.
Clave pública: Pegamos el contenido de /config/auth/wireguard.pub
Clave precompartida: Pegamos el contenido de /config/auth/wireguard.psk
Keepalive: El tiempo que definimos anteriormente en "Configuración de Peers"
EndPoint: EL dominio y puerto, el puerto es el definido en "Definir reglas", {domain}:{port}
que tengamos configurado para poder acceder al el, si tenemos un DDNS, lo pondremos en este campo.
IPs permitidas: Aqui pondremos los rangos separados por ",
" que queramos tener acceso, en lugar de poner el comodin 0.0.0.0/0
, podemos poner el rango de nuestra LAN, por ejemplo 192.16.1.0/24
, la que definimos en "Configuración de peers"
En esta captura, vemos como conectado en la red móvil, con la VPN, filtramos la publicidad y además tenemos habilitado y . 😎
Red movil: 4G
Operador: Simyo
VPN: Conectado
A disfrutar! 😊
₿1K7BU83LW1LXZN2DKWRLRWJA51HDPFYZWM