Home

Petición Añadir paquetes necesarios para utilizar WireGuard

elTorres

Aprendiz de casi todo
Amigo OpenSPA
18 Ene 2019
48
29
0
Para los que no lo conocéis, WireGuard se trata de una una VPN mucho más moderna que OpenVPN, pero lo más importante es que además es muy sencilla de configurar y que su rendimiento está a años luz del resto de VPNs. En las versiones nuevas (5.x) del núcleo de Linux ya contiene el módulo para que funcione, por lo que su instalación es muy sencilla, pero para versiones anteriores se necesita añadir dicho módulo al núcleo.

Hace un tiempo estuve viendo información sobre si se podía implementar en las distribuciones de Enigma2 para utilizarla en vez de OpenVPN o ZeroTier, pero no encontré ninguna versión que lo hubiese compilado.

Hace poco vi que OpenATV, en la versión 6.4, había incluido los paquetes relacionados en sus feed, por lo que decidí probar si funcionaba correctamente y, salvo algún cambio que hay que realizar, funcionaba sin más problema.

Estas navidades saqué un poco de tiempo para ver si podía hacerlo funcionar con OpenSPA y he conseguido (de una forma muy poco ortodoxa) que funcione, por lo que mi petición es para ver si se podría incluir los paquetes necesarios dentro de OpenSPA para poder utilizarla como servidor (o cliente) de VPN.

La forma en la que he logrado que funcione en OpenSPA ha sido añadiendo los feeds de OpenATV a los de OpenSPA e instalando los siguientes paquetes:
  • kernel-module-wireguard
  • kernel-module-wireguard-4.4.35
  • kernel-module-udp-tunnel-4.4.35
  • kernel-module-ip6-udp-tunnel-4.4.35
  • wireguard-tools
  • wireguard-tools-bash-completion
Existen algunas incompatibiliades entre algunas versiones de los paquetes que hay en los feeds de OpenATV y los de OpenSPA, pero opkg se encarga de mantener los necesarios, por lo que después de instalar los que indico y actualizar el resto que que son compatibles, todo funciona de forma correcta.

Tras instalar los paquetes anteriores tan sólo es necesario crear un link que necesita (ln -s /proc/self/fd /dev/fd), crear las claves privadas y públicas así como el fichero de configuración.

Para que veáis la diferencia de rendimiento entre las distintas opciones de VPN que podemos instalar en nuestros decos, he lanzado unas pruebas con iPerf entre el deco (Octagon SF8008) y una raspberrypi 4 conectadas mediante ethernet a un switch gigabit para ver la diferencia de rendimiento:

ZeroTier
Envío: 59.5 Mbits/sec​
Recepción: 59.2 Mbits/sec​

OpenVPN
Envío: 79.4 Mbits/sec​
Recepción: 79.3 Mbits/sec​

Wireguard
Envío: 572 Mbits/sec​
Recepción: 571 Mbits/sec​

Sin VPN
Envío: 938 Mbits/sec​
Recepción: 937 Mbits/sec​

# OpenVPN #
root@sf8008:~# iperf3 -c 10.8.8.6 -i 5 -t 30
Connecting to host 10.8.8.6, port 5201
[ 5] local 10.8.8.1 port 47676 connected to 10.8.8.6 port 5201
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-5.00 sec 46.9 MBytes 78.6 Mbits/sec 29 89.3 KBytes
[ 5] 5.00-10.00 sec 48.3 MBytes 81.0 Mbits/sec 18 98.5 KBytes
[ 5] 10.00-15.00 sec 48.3 MBytes 81.0 Mbits/sec 25 109 KBytes
[ 5] 15.00-20.00 sec 47.3 MBytes 79.4 Mbits/sec 17 93.3 KBytes
[ 5] 20.00-25.00 sec 46.3 MBytes 77.7 Mbits/sec 21 110 KBytes
[ 5] 25.00-30.00 sec 47.0 MBytes 78.8 Mbits/sec 21 95.9 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-30.00 sec 284 MBytes 79.4 Mbits/sec 131 sender
[ 5] 0.00-30.04 sec 284 MBytes 79.3 Mbits/sec receiver

iperf Done.

# ZeroTier #
root@sf8008:~# iperf3 -c 172.22.15.48 -i 5 -t 30
Connecting to host 172.22.15.48, port 5201
[ 5] local 172.22.15.37 port 39916 connected to 172.22.15.48 port 5201
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-5.00 sec 32.6 MBytes 54.6 Mbits/sec 12 145 KBytes
[ 5] 5.00-10.00 sec 30.6 MBytes 51.4 Mbits/sec 12 110 KBytes
[ 5] 10.00-15.00 sec 30.6 MBytes 51.3 Mbits/sec 11 131 KBytes
[ 5] 15.00-20.00 sec 30.6 MBytes 51.3 Mbits/sec 13 142 KBytes
[ 5] 20.00-25.00 sec 41.5 MBytes 69.7 Mbits/sec 5 319 KBytes
[ 5] 25.00-30.00 sec 47.1 MBytes 79.0 Mbits/sec 0 488 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-30.00 sec 213 MBytes 59.5 Mbits/sec 53 sender
[ 5] 0.00-30.07 sec 212 MBytes 59.2 Mbits/sec receiver

iperf Done.

# Wireguard #
root@sf8008:~# iperf3 -c 10.9.0.2 -i 5 -t 30
Connecting to host 10.9.0.2, port 5201
[ 5] local 10.9.0.1 port 52368 connected to 10.9.0.2 port 5201
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-5.00 sec 339 MBytes 569 Mbits/sec 76 403 KBytes
[ 5] 5.00-10.00 sec 340 MBytes 570 Mbits/sec 30 413 KBytes
[ 5] 10.00-15.00 sec 342 MBytes 574 Mbits/sec 16 574 KBytes
[ 5] 15.00-20.00 sec 341 MBytes 573 Mbits/sec 19 554 KBytes
[ 5] 20.00-25.00 sec 342 MBytes 574 Mbits/sec 32 557 KBytes
[ 5] 25.00-30.00 sec 340 MBytes 570 Mbits/sec 34 477 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-30.00 sec 2.00 GBytes 572 Mbits/sec 207 sender
[ 5] 0.00-30.03 sec 2.00 GBytes 571 Mbits/sec receiver

iperf Done.

# Sin VPN #
root@sf8008:~# iperf3 -c 192.168.0.6 -i 5 -t 30
Connecting to host 192.168.0.6, port 5201
[ 5] local 192.168.0.7 port 33216 connected to 192.168.0.6 port 5201
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-5.00 sec 561 MBytes 940 Mbits/sec 18 185 KBytes
[ 5] 5.00-10.00 sec 560 MBytes 940 Mbits/sec 27 230 KBytes
[ 5] 10.00-15.00 sec 558 MBytes 937 Mbits/sec 18 201 KBytes
[ 5] 15.00-20.00 sec 558 MBytes 935 Mbits/sec 15 153 KBytes
[ 5] 20.00-25.00 sec 558 MBytes 935 Mbits/sec 0 308 KBytes
[ 5] 25.00-30.00 sec 561 MBytes 940 Mbits/sec 15 239 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-30.00 sec 3.28 GBytes 938 Mbits/sec 93 sender
[ 5] 0.00-30.03 sec 3.28 GBytes 937 Mbits/sec receiver

Como podéis ver, WireGuard es 10 veces más rápido que ZeroTier y unas 7 veces más rápido que OpenVPN.

Si necesitáis alguna otra información, tan sólo teneís que pedirla.

Un saludo
 

aigor1

Usuario
Amigo OpenSPA
11 Dic 2015
86
14
0
49
Muchas gracias por tu trabajo.
Esto merece la pena más que vpn externa noip configurada en router?
Yo la utilizo para ver el aparato fuero de la red y las grabaciones del disco duro

Gracias
 

elTorres

Aprendiz de casi todo
Amigo OpenSPA
18 Ene 2019
48
29
0
Muchas gracias por tu trabajo.
Esto merece la pena más que vpn externa noip configurada en router?
Yo la utilizo para ver el aparato fuero de la red y las grabaciones del disco duro

Gracias

Realmente es un tipo de VPN y el uso en un deco sería para conectarse desde fuera de casa. La diferencia frente a OpenVPN o ZeroTier es que utiliza unos protocolos de conexión mucho más eficientes, por lo que permite unas velocidades de conexión mucho mayores que con las otras.
 
  • Me gusta
Reactions: Clemente

Riojano

Usuario Destacado
Vip OpenSPA
17 Ene 2020
1.339
611
0
Si realmente es así y se puede implementar en OpenSpa estaría genial

Muchas gracias por el aporte @elTorres
 

Husus1

Usuario
Amigo OpenSPA
20 Sep 2020
83
7
0
Para los que no lo conocéis, WireGuard se trata de una una VPN mucho más moderna que OpenVPN, pero lo más importante es que además es muy sencilla de configurar y que su rendimiento está a años luz del resto de VPNs. En las versiones nuevas (5.x) del núcleo de Linux ya contiene el módulo para que funcione, por lo que su instalación es muy sencilla, pero para versiones anteriores se necesita añadir dicho módulo al núcleo.

Hace un tiempo estuve viendo información sobre si se podía implementar en las distribuciones de Enigma2 para utilizarla en vez de OpenVPN o ZeroTier, pero no encontré ninguna versión que lo hubiese compilado.

Hace poco vi que OpenATV, en la versión 6.4, había incluido los paquetes relacionados en sus feed, por lo que decidí probar si funcionaba correctamente y, salvo algún cambio que hay que realizar, funcionaba sin más problema.

Estas navidades saqué un poco de tiempo para ver si podía hacerlo funcionar con OpenSPA y he conseguido (de una forma muy poco ortodoxa) que funcione, por lo que mi petición es para ver si se podría incluir los paquetes necesarios dentro de OpenSPA para poder utilizarla como servidor (o cliente) de VPN.

La forma en la que he logrado que funcione en OpenSPA ha sido añadiendo los feeds de OpenATV a los de OpenSPA e instalando los siguientes paquetes:
  • kernel-module-wireguard
  • kernel-module-wireguard-4.4.35
  • kernel-module-udp-tunnel-4.4.35
  • kernel-module-ip6-udp-tunnel-4.4.35
  • wireguard-tools
  • wireguard-tools-bash-completion
Existen algunas incompatibiliades entre algunas versiones de los paquetes que hay en los feeds de OpenATV y los de OpenSPA, pero opkg se encarga de mantener los necesarios, por lo que después de instalar los que indico y actualizar el resto que que son compatibles, todo funciona de forma correcta.

Tras instalar los paquetes anteriores tan sólo es necesario crear un link que necesita (ln -s /proc/self/fd /dev/fd), crear las claves privadas y públicas así como el fichero de configuración.

Para que veáis la diferencia de rendimiento entre las distintas opciones de VPN que podemos instalar en nuestros decos, he lanzado unas pruebas con iPerf entre el deco (Octagon SF8008) y una raspberrypi 4 conectadas mediante ethernet a un switch gigabit para ver la diferencia de rendimiento:

ZeroTier
Envío: 59.5 Mbits/sec​
Recepción: 59.2 Mbits/sec​

OpenVPN
Envío: 79.4 Mbits/sec​
Recepción: 79.3 Mbits/sec​

Wireguard
Envío: 572 Mbits/sec​
Recepción: 571 Mbits/sec​

Sin VPN
Envío: 938 Mbits/sec​
Recepción: 937 Mbits/sec​

# OpenVPN #
root@sf8008:~# iperf3 -c 10.8.8.6 -i 5 -t 30
Connecting to host 10.8.8.6, port 5201
[ 5] local 10.8.8.1 port 47676 connected to 10.8.8.6 port 5201
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-5.00 sec 46.9 MBytes 78.6 Mbits/sec 29 89.3 KBytes
[ 5] 5.00-10.00 sec 48.3 MBytes 81.0 Mbits/sec 18 98.5 KBytes
[ 5] 10.00-15.00 sec 48.3 MBytes 81.0 Mbits/sec 25 109 KBytes
[ 5] 15.00-20.00 sec 47.3 MBytes 79.4 Mbits/sec 17 93.3 KBytes
[ 5] 20.00-25.00 sec 46.3 MBytes 77.7 Mbits/sec 21 110 KBytes
[ 5] 25.00-30.00 sec 47.0 MBytes 78.8 Mbits/sec 21 95.9 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-30.00 sec 284 MBytes 79.4 Mbits/sec 131 sender
[ 5] 0.00-30.04 sec 284 MBytes 79.3 Mbits/sec receiver

iperf Done.

# ZeroTier #
root@sf8008:~# iperf3 -c 172.22.15.48 -i 5 -t 30
Connecting to host 172.22.15.48, port 5201
[ 5] local 172.22.15.37 port 39916 connected to 172.22.15.48 port 5201
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-5.00 sec 32.6 MBytes 54.6 Mbits/sec 12 145 KBytes
[ 5] 5.00-10.00 sec 30.6 MBytes 51.4 Mbits/sec 12 110 KBytes
[ 5] 10.00-15.00 sec 30.6 MBytes 51.3 Mbits/sec 11 131 KBytes
[ 5] 15.00-20.00 sec 30.6 MBytes 51.3 Mbits/sec 13 142 KBytes
[ 5] 20.00-25.00 sec 41.5 MBytes 69.7 Mbits/sec 5 319 KBytes
[ 5] 25.00-30.00 sec 47.1 MBytes 79.0 Mbits/sec 0 488 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-30.00 sec 213 MBytes 59.5 Mbits/sec 53 sender
[ 5] 0.00-30.07 sec 212 MBytes 59.2 Mbits/sec receiver

iperf Done.

# Wireguard #
root@sf8008:~# iperf3 -c 10.9.0.2 -i 5 -t 30
Connecting to host 10.9.0.2, port 5201
[ 5] local 10.9.0.1 port 52368 connected to 10.9.0.2 port 5201
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-5.00 sec 339 MBytes 569 Mbits/sec 76 403 KBytes
[ 5] 5.00-10.00 sec 340 MBytes 570 Mbits/sec 30 413 KBytes
[ 5] 10.00-15.00 sec 342 MBytes 574 Mbits/sec 16 574 KBytes
[ 5] 15.00-20.00 sec 341 MBytes 573 Mbits/sec 19 554 KBytes
[ 5] 20.00-25.00 sec 342 MBytes 574 Mbits/sec 32 557 KBytes
[ 5] 25.00-30.00 sec 340 MBytes 570 Mbits/sec 34 477 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-30.00 sec 2.00 GBytes 572 Mbits/sec 207 sender
[ 5] 0.00-30.03 sec 2.00 GBytes 571 Mbits/sec receiver

iperf Done.

# Sin VPN #
root@sf8008:~# iperf3 -c 192.168.0.6 -i 5 -t 30
Connecting to host 192.168.0.6, port 5201
[ 5] local 192.168.0.7 port 33216 connected to 192.168.0.6 port 5201
[ ID] Interval Transfer Bitrate Retr Cwnd
[ 5] 0.00-5.00 sec 561 MBytes 940 Mbits/sec 18 185 KBytes
[ 5] 5.00-10.00 sec 560 MBytes 940 Mbits/sec 27 230 KBytes
[ 5] 10.00-15.00 sec 558 MBytes 937 Mbits/sec 18 201 KBytes
[ 5] 15.00-20.00 sec 558 MBytes 935 Mbits/sec 15 153 KBytes
[ 5] 20.00-25.00 sec 558 MBytes 935 Mbits/sec 0 308 KBytes
[ 5] 25.00-30.00 sec 561 MBytes 940 Mbits/sec 15 239 KBytes
- - - - - - - - - - - - - - - - - - - - - - - - -
[ ID] Interval Transfer Bitrate Retr
[ 5] 0.00-30.00 sec 3.28 GBytes 938 Mbits/sec 93 sender
[ 5] 0.00-30.03 sec 3.28 GBytes 937 Mbits/sec receiver

Como podéis ver, WireGuard es 10 veces más rápido que ZeroTier y unas 7 veces más rápido que OpenVPN.

Si necesitáis alguna otra información, tan sólo teneís que pedirla.

Un saludo
Buenas noches, tras instalar los paquetes incluido el resolv.conf el cual parece que tambien lo necesita ya que muestra error sino lo instalas, he intentado configurar mi deco con la wireguard que tengo en mi router, y llego a conectar pero no navegar, y la vpn funciona perfecta en los demas dispositivos, por loq ue te pediria encarecidamente si nos pudieras hacer un manual o decirnos como se podria hacer, ya que todo lo veo en para en principio crear servidores y yo la lo tengo, pero el tema es yo ejecuto como cliente y no se si debo o no ejecutar la interface la cual habria que crear.
A ver si me das algo de luz sobre ello, muchas gracias de antemano
 

efese78

Usuario
Amigo OpenSPA
24 Oct 2018
97
15
0
54
Habría que abrir algún puerto del router?

Enviado desde mi Mi A2 mediante Tapatalk
 

Husus1

Usuario
Amigo OpenSPA
20 Sep 2020
83
7
0
Habría que abrir algún puerto del router?

Enviado desde mi Mi A2 mediante Tapatalk
buenos dias, esta abierto el puerto, ya que como dije la vpn esta funcionando perfecta instalada en el router, lo que no consigo es que el octagon haga de cliente, asi como mi telefono y mi pc lo son, y funcionan perfectos. No se cual es la variable que hace que no navegue a traves de ella, fuera de ella sin problemas.
 

efese78

Usuario
Amigo OpenSPA
24 Oct 2018
97
15
0
54
buenos dias, esta abierto el puerto, ya que como dije la vpn esta funcionando perfecta instalada en el router, lo que no consigo es que el octagon haga de cliente, asi como mi telefono y mi pc lo son, y funcionan perfectos. No se cual es la variable que hace que no navegue a traves de ella, fuera de ella sin problemas.
Interesante. Suerte con la investigación, tu suerte será la nuestra je je.

Enviado desde mi Mi A2 mediante Tapatalk
 

Husus1

Usuario
Amigo OpenSPA
20 Sep 2020
83
7
0
por cierto una aclaracion, navegar navega, pero lo que no hace es salir por la ip del servidor
 

JR

OpenSPA Team
Miembro del equipo
Admin OpenSPA
10 Ago 2007
23.271
15.939
0
En pleno Delta
Y por qué no montas el servidor en el deco? Así podrás acceder desde el dispositivo que quieras para hacer streaming o conectar por ftp/telnet.
 

elTorres

Aprendiz de casi todo
Amigo OpenSPA
18 Ene 2019
48
29
0
Perdona por responder tan tarde.

No entiendo lo de querer conectarte como cliente desde el deco al router ¿Significa que el router y el deco no están en la misma red?

Si lo quieres utilizar para acceder al deco desde fuera de casa y puedes montar Wireguard en el router, entonces no es necesario hacer nada en el deco, toda la configuración va en el router y en los clientes desde los que quieras acceder (PCs, AndroidTV, FireTV, móvil, ...)

Si me indicas cual es tu situación, intentaré ayudarte.

Un saludo
 
  • Me gusta
Reactions: Husus1

Husus1

Usuario
Amigo OpenSPA
20 Sep 2020
83
7
0
Perdona por responder tan tarde.

No entiendo lo de querer conectarte como cliente desde el deco al router ¿Significa que el router y el deco no están en la misma red?

Si lo quieres utilizar para acceder al deco desde fuera de casa y puedes montar Wireguard en el router, entonces no es necesario hacer nada en el deco, toda la configuración va en el router y en los clientes desde los que quieras acceder (PCs, AndroidTV, FireTV, móvil, ...)

Si me indicas cual es tu situación, intentaré ayudarte.

Un saludo
Buen día, tengo instalada tanto en el router como el servidor una wireguard la cual funciona en mi teléfono bien, el problema lo tengo cuando quiero hacer de cliente el deco, el cual no navega cuando conecta con el servidor, o mejor dicho no come la ip del servidor y mantiene la suya ( publica), he probado con las iptables y obtengo el mismo resultado , sin embargo, el móvil funciona perfectamente en todos los casos por lo tanto la red está bien creada y funxional.
Muchas gracias por tu interés, cualquier cosa que se le ocurra me dice
 

Husus1

Usuario
Amigo OpenSPA
20 Sep 2020
83
7
0
Perdona por responder tan tarde.

No entiendo lo de querer conectarte como cliente desde el deco al router ¿Significa que el router y el deco no están en la misma red?

Si lo quieres utilizar para acceder al deco desde fuera de casa y puedes montar Wireguard en el router, entonces no es necesario hacer nada en el deco, toda la configuración va en el router y en los clientes desde los que quieras acceder (PCs, AndroidTV, FireTV, móvil, ...)

Si me indicas cual es tu situación, intentaré ayudarte.

Un saludo
Efectivamente en casa tengo dos operadoras de internet y cada uno está en una red distinta
 

elTorres

Aprendiz de casi todo
Amigo OpenSPA
18 Ene 2019
48
29
0
Efectivamente en casa tengo dos operadoras de internet y cada uno está en una red distinta
OK, entonces entiendo que tu red es algo como esto.

Si es así y lo que quieres es que desde la Red A se tenga acceso al deco (Red B), las opciones que tienes son:
  • Servidor
    • Lo más optimo es que montes el servidor en el Router B. De esta forma, podrás tener acceso a toda la red B, incluido el deco.
    • También puedes utilizar como servidor un ordenador, una raspberrypi,... este caso sería similar a la opción anterior
    • Si las anteriores no son viables, otra opción es que montes el servidor en el deco. De esta forma sólo tendrías acceso al deco (se necesitan cosas que no funcionan/existen en los paquetes de OpenSPA)
  • Cliente
    • El cliente se debe configurar para que no envíe todo el tráfico a través del tunel usando el parámetro AllowedIPs. Dependiendo de si el servidor está en el router o en el deco, se usará sólo la red de WireGuard o se podrá añadir la red B (AllowedIPs = 192.168.100.0/24, 10.8.4.0/24 o AllowedIPs = 10.8.4.0/24)
    • Lo mejor sería montar el cliente en el Router A. De esta forma, cualquier elemento de la red A tendría acceso al deco sin hacer nada más
    • Si no se puede montar en el Router A, tendrías que montar el cliente en cada dispositivo desde el que quieras acceder al deco
Si me dices en donde quieres/puedes instalar el servidor y el cliente y me envías la configuración con la que has probado (elimina las claves públicas y privadas) puedo echarle un vistazo

Un saludo
 
  • Me gusta
Reactions: Husus1

Husus1

Usuario
Amigo OpenSPA
20 Sep 2020
83
7
0
OK, entonces entiendo que tu red es algo como esto.

Si es así y lo que quieres es que desde la Red A se tenga acceso al deco (Red B), las opciones que tienes son:
  • Servidor
    • Lo más optimo es que montes el servidor en el Router B. De esta forma, podrás tener acceso a toda la red B, incluido el deco.
    • También puedes utilizar como servidor un ordenador, una raspberrypi,... este caso sería similar a la opción anterior
    • Si las anteriores no son viables, otra opción es que montes el servidor en el deco. De esta forma sólo tendrías acceso al deco (se necesitan cosas que no funcionan/existen en los paquetes de OpenSPA)
  • Cliente
    • El cliente se debe configurar para que no envíe todo el tráfico a través del tunel usando el parámetro AllowedIPs. Dependiendo de si el servidor está en el router o en el deco, se usará sólo la red de WireGuard o se podrá añadir la red B (AllowedIPs = 192.168.100.0/24, 10.8.4.0/24 o AllowedIPs = 10.8.4.0/24)
    • Lo mejor sería montar el cliente en el Router A. De esta forma, cualquier elemento de la red A tendría acceso al deco sin hacer nada más
    • Si no se puede montar en el Router A, tendrías que montar el cliente en cada dispositivo desde el que quieras acceder al deco
Si me dices en donde quieres/puedes instalar el servidor y el cliente y me envías la configuración con la que has probado (elimina las claves públicas y privadas) puedo echarle un vistazo

Un saludo
Muchísimas gracias por tu pronta respuesta, te puedo enviar los archivos, pero, existe una pequeña posibilidad de que del
Modo que elijas o bien vos telegram whatsapp o cualquier posibilidad que me digas que pudiéramos hacerlo interactuando los dos? Solo como ex emoción ya que estoy un poco desesperado después de varias semanas intentándolo, sino, no ahí problema te envío los files y me dices cuál es el fallo
Ya me dices
Y repito muchísimas gracias por tu pronta respuesta estoy un poco desconcertado
 

pitu

Usuario Destacado
Betatester
Amigo OpenSPA
9 Feb 2013
411
100
0
41
OK, entonces entiendo que tu red es algo como esto.

Si es así y lo que quieres es que desde la Red A se tenga acceso al deco (Red B), las opciones que tienes son:
  • Servidor
    • Lo más optimo es que montes el servidor en el Router B. De esta forma, podrás tener acceso a toda la red B, incluido el deco.
    • También puedes utilizar como servidor un ordenador, una raspberrypi,... este caso sería similar a la opción anterior
    • Si las anteriores no son viables, otra opción es que montes el servidor en el deco. De esta forma sólo tendrías acceso al deco (se necesitan cosas que no funcionan/existen en los paquetes de OpenSPA)
  • Cliente
    • El cliente se debe configurar para que no envíe todo el tráfico a través del tunel usando el parámetro AllowedIPs. Dependiendo de si el servidor está en el router o en el deco, se usará sólo la red de WireGuard o se podrá añadir la red B (AllowedIPs = 192.168.100.0/24, 10.8.4.0/24 o AllowedIPs = 10.8.4.0/24)
    • Lo mejor sería montar el cliente en el Router A. De esta forma, cualquier elemento de la red A tendría acceso al deco sin hacer nada más
    • Si no se puede montar en el Router A, tendrías que montar el cliente en cada dispositivo desde el que quieras acceder al deco
Si me dices en donde quieres/puedes instalar el servidor y el cliente y me envías la configuración con la que has probado (elimina las claves públicas y privadas) puedo echarle un vistazo

Un saludo
Buenos días. Con permiso de los a qui presentes, me incluyo en la petición, mi exposición es similar a la de Husus1.
Me explico: tengo dos decos uno en casa y otro en el campo necesito acceder con el deco del campo al servidor montado en la misma red del deco de casa, de esa forma ambos obtienen la misma ip publica (esa es mi necesidad) pero obtengo dos errores al iniciar ambos decos como cliente del servidor (casa) (servidor que ya esta probado con la aplicación Wireguard Android)
Mis dos errores son los siguientes al iniciar el usuario wireguard xxxx.conf

root@sf8008:~# wg-quick up nombrearchivo
[#] ip link add nombrearchivo type wireguard
[#] wg setconf nombrearchivo /dev/fd/63
[#] ip -4 address add 10.66.66.2/32 dev nombrearchivo
[#] ip link set mtu 1420 up dev nombrearchivo
[#] resolvconf -a nombrearchivo -m 0 -x
/sbin/resolvconf: illegal option -- x
[#] wg set ynombrearchivo fwmark 51820
[#] ip -4 route add 0.0.0.0/0 dev nombrearchivo table 51820
RTNETLINK answers: File exists
[#] resolvconf -d nombrearchivo -f
[#] ip link delete dev nombrearchivo
root@sf8008:~#

El contenido del nombrearchivo es el siguiente:

[Interface]
Address = 10.66.66.2/32
DNS = 212.166.211.4, 212.166.132.96
PrivateKey = etc.........u7nxI/6g5k6ETE1ZvyEQ=

[Peer]
AllowedIPs = 0.0.0.0/0
Endpoint = dirección.com:51820
PreSharedKey = INCsVaSCT4VzgOXo etc.........
PublicKey = CU676xytqEaX etc.........

Si necesitas algún dato o aclaración gustosamente los aportare, espero que husus1 vea reflejado su problema con el mío y asi ayudarle con mi aportación.
Muy agradecido por la paciencia y tiempo dedicado, un saludo y birras para todos.