Home

Manual Manual WireGuard

albter

Usuario
Fan de OpenSPA
15 Mar 2009
211
41
0
manresa (barcelona)
De verdad que a algunos no os entiendo....
Preguntaste ayer lo mismo, te conteste que con apps2fire. Me escribes un privado pidiendome que te haga una guia paso a paso, a lo que logicamente te conteste que para eso esta Google, no obstante te mande un enlace con una guia de como se hace. ¿Y vuelves a preguntar lo mismo? Pues ya no se que mas necesitas sinceramente.

Podrías mandarme ese enlace a mi para poder probarlo ??
Gracias y saludos


Enviado desde mi iPhone utilizando Tapatalk
 

pawa86

Usuario Destacado
Fan de OpenSPA
Amigo OpenSPA
16 Ene 2020
201
55
0
38

albter

Usuario
Fan de OpenSPA
15 Mar 2009
211
41
0
manresa (barcelona)

JR

OpenSPA Team
Miembro del equipo
Admin OpenSPA
10 Ago 2007
23.261
15.933
0
En pleno Delta
Perdón, a mi me interesa instalarlo en el vu ultimo4K. No poseo fire—stick.
Saludos


Enviado desde mi iPhone utilizando Tapatalk

Os estáis haciendo pajas mentales. Una cosa es el servidor y otra cosa el cliente.

El ultimo 4k, al igual que los demás vuplus 4k, solo puede funcionar como servidor y es esto lo que se debe hacer mediante comandos. El cliente no tiene ningún secreto, tanto Android como iOS tienen la aplicación wireguard a la que deberemos pasar el conf creado desde el deco servidor. Si el cliente es otro enigma2, debe tener soporte full wireguard.

Aún no he tenido tiempo de meterme en esto, pero vamos, la información está en la página web de wireguard. Así de cabeza, se trata de crear las claves públicas y privadas, y luego se crean los clientes y los archivos conf para los clientes.
 
  • Me gusta
Reactions: Clemente

pawa86

Usuario Destacado
Fan de OpenSPA
Amigo OpenSPA
16 Ene 2020
201
55
0
38
Os estáis haciendo pajas mentales. Una cosa es el servidor y otra cosa el cliente.

El ultimo 4k, al igual que los demás vuplus 4k, solo puede funcionar como servidor y es esto lo que se debe hacer mediante comandos. El cliente no tiene ningún secreto, tanto Android como iOS tienen la aplicación wireguard a la que deberemos pasar el conf creado desde el deco servidor. Si el cliente es otro enigma2, debe tener soporte full wireguard.

Aún no he tenido tiempo de meterme en esto, pero vamos, la información está en la página web de wireguard. Así de cabeza, se trata de crear las claves públicas y privadas, y luego se crean los clientes y los archivos conf para los clientes.
Correcto.
Pero el "problema" de la app en el fire TV es que no existe en la tienda de Amazon, hay que pasar el APK y el fichero de configuración que generas y lo más sencillo es usar apps2fire para ambas cosas.
Una vez instalado, el icono de la app ni aparece, pero se puede abrir y conectar.
 

albter

Usuario
Fan de OpenSPA
15 Mar 2009
211
41
0
manresa (barcelona)
Os estáis haciendo pajas mentales. Una cosa es el servidor y otra cosa el cliente.

El ultimo 4k, al igual que los demás vuplus 4k, solo puede funcionar como servidor y es esto lo que se debe hacer mediante comandos. El cliente no tiene ningún secreto, tanto Android como iOS tienen la aplicación wireguard a la que deberemos pasar el conf creado desde el deco servidor. Si el cliente es otro enigma2, debe tener soporte full wireguard.

Aún no he tenido tiempo de meterme en esto, pero vamos, la información está en la página web de wireguard. Así de cabeza, se trata de crear las claves públicas y privadas, y luego se crean los clientes y los archivos conf para los clientes.

Gracias por la aclaración.
Será cuestión de ponerse a practicar.
Gracias y saludos


Enviado desde mi iPhone utilizando Tapatalk
 

Clemente

Usuario Destacado
Vip OpenSPA
13 Jul 2009
8.481
1.360
0
72
Murcia
Os estáis haciendo pajas mentales. Una cosa es el servidor y otra cosa el cliente.

El ultimo 4k, al igual que los demás vuplus 4k, solo puede funcionar como servidor y es esto lo que se debe hacer mediante comandos. El cliente no tiene ningún secreto, tanto Android como iOS tienen la aplicación wireguard a la que deberemos pasar el conf creado desde el deco servidor. Si el cliente es otro enigma2, debe tener soporte full wireguard.

Aún no he tenido tiempo de meterme en esto, pero vamos, la información está en la página web de wireguard. Así de cabeza, se trata de crear las claves públicas y privadas, y luego se crean los clientes y los archivos conf para los clientes.
no mse, si te refieres a esto
 

JR

OpenSPA Team
Miembro del equipo
Admin OpenSPA
10 Ago 2007
23.261
15.933
0
En pleno Delta
Para los que no tienen soporte full de wireguard y solo pueden usar el modo servidor.

Primero instalamos el módulo wireguard que está en el apartado Security de Plugins.

Ahora por telnet hacemos esto :

1. Creamos las carpetas para wireguard por ftp o telnet dentro de /etc/wireguard/. Són las carpetas keys y clients.
Código:
root@vuultimo4k:~# mkdir /etc/wireguard/keys
root@vuultimo4k:~# mkdir /etc/wireguard/clients
2. Creamos las claves (keys) del servidor : wg genkey | tee /etc/wireguard/keys/server_private_key | wg pubkey | tee /etc/wireguard/keys/server_public_key
Os deben aparecer los dos archivos en la carpeta keys

1637342746155.png
y le damos atributos 600
Código:
chmod 600 /etc/wireguard/keys/*key

3. Creamos las claves del cliente, en el ejemplo le llamaremos client1.

Código:
wg genkey | tee /etc/wireguard/keys/client1_private_key | wg pubkey > /etc/wireguard/keys/client1_public_key

4. Creamos el archivo de configuración del servidor, le llamaremos Wg0.conf dentro de /etc/wireguard/ y tiene que incluir todo esto :

Código:
[Interface]
Address = 10.100.0.1/24
SaveConfig = false
ListenPort = xxxx
PrivateKey = yyyy

[Peer]
PublicKey = zzzz
AllowedIPs = 10.100.0.2/32

donde :

xxxx es el puerto que usaremos para wireguard y tendrá que estar abierto en el router en UDP hacia la IP interna del deco.
yyyy es la clave privada del servidor que encontraréis en /etc/wireguard/server_private_key
zzzz es la clave pública del cliente que encontraréis en /etc/wireguard/client1_public_key

En AllowedIPs están las IPs de los clientes a los que permitimos la conexión.

5. Arrancamos el servidor wireguard mediante el siguiente comando :

Código:
wg-quick up Wg0

y nos debe responder algo como esto :

Código:
root@vuultimo4k:~# wg-quick up Wg0
[#] ip link add Wg0 type wireguard
[#] wg setconf Wg0 /dev/fd/63
[#] ip -4 address add 10.100.0.1/24 dev Wg0
[#] ip link set mtu 1420 up dev Wg0
root@vuultimo4k:~#

6. Ahora creamos el archivo conf del cliente dentro de /etc/wireguard/clients.

HTML:
[Interface]
Address = 10.100.0.2/32
PrivateKey =xxxx

[Peer]
PublicKey = yyyy
AllowedIPs = 10.100.0.1/32, 192.168.0.33/32
Endpoint = mydyndns.dyndns.com:zzzz
PersistentKeepalive = 25

donde xxxx es la clave privada del cliente que encontraréis en /etc/wireguard/client1_private_key
donde yyyy es la clave pública del servidor que encontraréis en /etc/wireguard/server_public_key
donde mydyndns.dyndns.com es nuesto host dyndns o noip (también podemos poner nuestra IP pública con la que salimos a internet, pero si cambia os dejará de funcionar wireguard)
donde zzzz es el puerto UDP que habéis definido antes en el servidor y abierto en el router.

En Adress está la IP que tendrá el cliente (dentro del rango de la del servidor) y en AllowedIPs tendremos las IP del servidor.

7. Ya está todo listo para irnos al dispositivo con el que queremos acceder al deco mediante la VPN creada. Tanto si usáis android como iOS, os descargáis e instaláis la aplicación wireguard.

Después de instalarla, pasáis el archivo conf del cliente (en nuestro caso de ejemplo, client1.conf) que está en la carpeta /etc/wireguard/clients de nuestro deco a cualquier carpeta del móvil o TV Box (en android es fácil, iOS es un coñazo). Ahora abrís la app y veréis que tenéis un + por la pantalla, le dáis y os dará 3 opciones, pillaremos la primera (Crear desde archivo). Buscamos el archivo client1.conf en la carpeta que lo hayamos puesto y os aparecerá en la pantalla principal y lo activamos, voilà ya tenemos VPN activado.

photo_2021-11-19_18-13-30.jpg

Desde este momento podréis acceder ya al deco mediante este dispositivo que hemos configurado.

Recomendaciones personales :
  • Para pasar archivos del deco al móvil, usar X-plore con el módulo FTP (evidentemente primero en red interna)
  • Para streaming, comprobad que en la configuración de openwebif tenéis activado Habilitar acceso desde VPNs
  • Para comprobar que todo vaya bien, después de conectar el cliente, enviáis este comando desde el deco : wg show
wg.jpg

PD.: Si falta algo, ya lo iré poniendo.
 

Clemente

Usuario Destacado
Vip OpenSPA
13 Jul 2009
8.481
1.360
0
72
Murcia
Para los que no tienen soporte full de wireguard y solo pueden usar el modo servidor.

Primero instalamos el módulo wireguard que está en el apartado Security de Plugins.

Ahora por telnet hacemos esto :

1. Creamos las carpetas para wireguard por ftp o telnet dentro de /etc/wireguard/. Són las carpetas keys y clients.
Código:
root@vuultimo4k:~# mkdir /etc/wireguard/keys
root@vuultimo4k:~# mkdir /etc/wireguard/clients
2. Creamos las claves (keys) del servidor : wg genkey | tee /etc/wireguard/keys/server_private_key | wg pubkey | tee /etc/wireguard/keys/server_public_key
Os deben aparecer los dos archivos en la carpeta keys

Ver el adjunto 27032
y le damos atributos 600
Código:
chmod 600 /etc/wireguard/keys/*key

3. Creamos las claves del cliente, en el ejemplo le llamaremos client1.

Código:
wg genkey | tee /etc/wireguard/keys/client1_private_key | wg pubkey > /etc/wireguard/keys/client1_public_key

4. Creamos el archivo de configuración del servidor, le llamaremos Wg0.conf dentro de /etc/wireguard/ y tiene que incluir todo esto :

Código:
[Interface]
Address = 10.100.0.1/24
SaveConfig = false
ListenPort = xxxx
PrivateKey = yyyy

[Peer]
PublicKey = zzzz
AllowedIPs = 10.100.0.2/32

donde :

xxxx es el puerto que usaremos para wireguard y tendrá que estar abierto en el router en UDP hacia la IP interna del deco.
yyyy es la clave privada del servidor que encontraréis en /etc/wireguard/server_private_key
zzzz es la clave pública del cliente que encontraréis en /etc/wireguard/client1_public_key

En AllowedIPs están las IPs de los clientes a los que permitimos la conexión.

5. Arrancamos el servidor wireguard mediante el siguiente comando :

Código:
wg-quick up Wg0

y nos debe responder algo como esto :

Código:
root@vuultimo4k:~# wg-quick up Wg0
[#] ip link add Wg0 type wireguard
[#] wg setconf Wg0 /dev/fd/63
[#] ip -4 address add 10.100.0.1/24 dev Wg0
[#] ip link set mtu 1420 up dev Wg0
root@vuultimo4k:~#

6. Ahora creamos el archivo conf del cliente dentro de /etc/wireguard/clients.

HTML:
[Interface]
Address = 10.100.0.2/32
PrivateKey =xxxx

[Peer]
PublicKey = yyyy
AllowedIPs = 10.100.0.1/32, 192.168.0.33/32
Endpoint = mydyndns.dyndns.com:zzzz
PersistentKeepalive = 25

donde xxxx es la clave privada del cliente que encontraréis en /etc/wireguard/client1_private_key
donde yyyy es la clave pública del servidor que encontraréis en /etc/wireguard/server_public_key
donde mydyndns.dyndns.com es nuesto host dyndns o noip (también podemos poner nuestra IP pública con la que salimos a internet, pero si cambia os dejará de funcionar wireguard)
donde zzzz es el puerto UDP que habéis definido antes en el servidor y abierto en el router.

En Adress está la IP que tendrá el cliente (dentro del rango de la del servidor) y en AllowedIPs tendremos las IP del servidor.

7. Ya está todo listo para irnos al dispositivo con el que queremos acceder al deco mediante la VPN creada. Tanto si usáis android como iOS, os descargáis e instaláis la aplicación wireguard.

Después de instalarla, pasáis el archivo conf del cliente (en nuestro caso de ejemplo, client1.conf) que está en la carpeta /etc/wireguard/clients de nuestro deco a cualquier carpeta del móvil o TV Box (en android es fácil, iOS es un coñazo). Ahora abrís la app y veréis que tenéis un + por la pantalla, le dáis y os dará 3 opciones, pillaremos la primera (Crear desde archivo). Buscamos el archivo client1.conf en la carpeta que lo hayamos puesto y os aparecerá en la pantalla principal y lo activamos, voilà ya tenemos VPN activado.

Ver el adjunto 27030

Desde este momento podréis acceder ya al deco mediante este dispositivo que hemos configurado.

Recomendaciones personales :
  • Para pasar archivos del deco al móvil, usar X-plore con el módulo FTP (evidentemente primero en red interna)
  • Para streaming, comprobad que en la configuración de openwebif tenéis activado Habilitar acceso desde VPNs
  • Para comprobar que todo vaya bien, después de conectar el cliente, enviáis este comando desde el deco : wg show
Ver el adjunto 27031

PD.: Si falta algo, ya lo iré poniendo.
Muchas gracias
Y ahora una duda, cada vez que hagamos una actualización limpia de imagen, hay que hacer todo esto y se perderian los clientes que tengamos o se puede guardar toda esta configuracion
Gracias
 

JR

OpenSPA Team
Miembro del equipo
Admin OpenSPA
10 Ago 2007
23.261
15.933
0
En pleno Delta
Muchas gracias
Y ahora una duda, cada vez que hagamos una actualización limpia de imagen, hay que hacer todo esto y se perderian los clientes que tengamos o se puede guardar toda esta configuracion
Gracias
Guardas la carpeta wireguard de /etc/ y ya lo tienes, pero céntrate en hacerlo funcionar, que nunca se sabe como vendrá la siguiente versión.
 
  • Me gusta
Reactions: Clemente

albter

Usuario
Fan de OpenSPA
15 Mar 2009
211
41
0
manresa (barcelona)
Para los que no tienen soporte full de wireguard y solo pueden usar el modo servidor.

Primero instalamos el módulo wireguard que está en el apartado Security de Plugins.

Ahora por telnet hacemos esto :

1. Creamos las carpetas para wireguard por ftp o telnet dentro de /etc/wireguard/. Són las carpetas keys y clients.
Código:
root@vuultimo4k:~# mkdir /etc/wireguard/keys
root@vuultimo4k:~# mkdir /etc/wireguard/clients
2. Creamos las claves (keys) del servidor : wg genkey | tee /etc/wireguard/keys/server_private_key | wg pubkey | tee /etc/wireguard/keys/server_public_key
Os deben aparecer los dos archivos en la carpeta keys

Ver el adjunto 27032
y le damos atributos 600
Código:
chmod 600 /etc/wireguard/keys/*key

3. Creamos las claves del cliente, en el ejemplo le llamaremos client1.

Código:
wg genkey | tee /etc/wireguard/keys/client1_private_key | wg pubkey > /etc/wireguard/keys/client1_public_key

4. Creamos el archivo de configuración del servidor, le llamaremos Wg0.conf dentro de /etc/wireguard/ y tiene que incluir todo esto :

Código:
[Interface]
Address = 10.100.0.1/24
SaveConfig = false
ListenPort = xxxx
PrivateKey = yyyy

[Peer]
PublicKey = zzzz
AllowedIPs = 10.100.0.2/32

donde :

xxxx es el puerto que usaremos para wireguard y tendrá que estar abierto en el router en UDP hacia la IP interna del deco.
yyyy es la clave privada del servidor que encontraréis en /etc/wireguard/server_private_key
zzzz es la clave pública del cliente que encontraréis en /etc/wireguard/client1_public_key

En AllowedIPs están las IPs de los clientes a los que permitimos la conexión.

5. Arrancamos el servidor wireguard mediante el siguiente comando :

Código:
wg-quick up Wg0

y nos debe responder algo como esto :

Código:
root@vuultimo4k:~# wg-quick up Wg0
[#] ip link add Wg0 type wireguard
[#] wg setconf Wg0 /dev/fd/63
[#] ip -4 address add 10.100.0.1/24 dev Wg0
[#] ip link set mtu 1420 up dev Wg0
root@vuultimo4k:~#

6. Ahora creamos el archivo conf del cliente dentro de /etc/wireguard/clients.

HTML:
[Interface]
Address = 10.100.0.2/32
PrivateKey =xxxx

[Peer]
PublicKey = yyyy
AllowedIPs = 10.100.0.1/32, 192.168.0.33/32
Endpoint = mydyndns.dyndns.com:zzzz
PersistentKeepalive = 25

donde xxxx es la clave privada del cliente que encontraréis en /etc/wireguard/client1_private_key
donde yyyy es la clave pública del servidor que encontraréis en /etc/wireguard/server_public_key
donde mydyndns.dyndns.com es nuesto host dyndns o noip (también podemos poner nuestra IP pública con la que salimos a internet, pero si cambia os dejará de funcionar wireguard)
donde zzzz es el puerto UDP que habéis definido antes en el servidor y abierto en el router.

En Adress está la IP que tendrá el cliente (dentro del rango de la del servidor) y en AllowedIPs tendremos las IP del servidor.

7. Ya está todo listo para irnos al dispositivo con el que queremos acceder al deco mediante la VPN creada. Tanto si usáis android como iOS, os descargáis e instaláis la aplicación wireguard.

Después de instalarla, pasáis el archivo conf del cliente (en nuestro caso de ejemplo, client1.conf) que está en la carpeta /etc/wireguard/clients de nuestro deco a cualquier carpeta del móvil o TV Box (en android es fácil, iOS es un coñazo). Ahora abrís la app y veréis que tenéis un + por la pantalla, le dáis y os dará 3 opciones, pillaremos la primera (Crear desde archivo). Buscamos el archivo client1.conf en la carpeta que lo hayamos puesto y os aparecerá en la pantalla principal y lo activamos, voilà ya tenemos VPN activado.

Ver el adjunto 27030

Desde este momento podréis acceder ya al deco mediante este dispositivo que hemos configurado.

Recomendaciones personales :
  • Para pasar archivos del deco al móvil, usar X-plore con el módulo FTP (evidentemente primero en red interna)
  • Para streaming, comprobad que en la configuración de openwebif tenéis activado Habilitar acceso desde VPNs
  • Para comprobar que todo vaya bien, después de conectar el cliente, enviáis este comando desde el deco : wg show
Ver el adjunto 27031

PD.: Si falta algo, ya lo iré poniendo.

Muchas gracias…a ver si mañana me dejan un rato para probarlo


Enviado desde mi iPhone utilizando Tapatalk
 

zorrax

Presentado
Forero
23 Sep 2019
4
2
0
Buenas. Hace poco decidí actualizar y probar el plugin de wireguard. Mi gozo en un pozo cuando leí el changelog que no tendría soporte
en modo cliente para mi vuplus 4k. Hasta que actualizen los drivers lo tengo detrás de un viejo router con openwrt.
De todos modos, mirando en otro foro, he visto un hilo de uno que ha compilado un ejecutable de wireguard y su herramienta escritos en go.
Dice que al ser de espacio de usuario no necesita el módulo del kernel. No da detalles pero parece que funciona.

Ahí lo dejo por si alguien con un poco de kung-fu quiere echarle un vistazo.
 

Clemente

Usuario Destacado
Vip OpenSPA
13 Jul 2009
8.481
1.360
0
72
Murcia
Buenas. Hace poco decidí actualizar y probar el plugin de wireguard. Mi gozo en un pozo cuando leí el changelog que no tendría soporte
en modo cliente para mi vuplus 4k. Hasta que actualizen los drivers lo tengo detrás de un viejo router con openwrt.
De todos modos, mirando en otro foro, he visto un hilo de uno que ha compilado un ejecutable de wireguard y su herramienta escritos en go.
Dice que al ser de espacio de usuario no necesita el módulo del kernel. No da detalles pero parece que funciona.

Ahí lo dejo por si alguien con un poco de kung-fu quiere echarle un vistazo.
que deco es el tuyo y has visto lo comentado por JR en el post 88, 5 temas anteriores al tuyo y has visto el changelog de la nueva openspa que esta a punto de salir
 

zorrax

Presentado
Forero
23 Sep 2019
4
2
0
que deco es el tuyo y has visto lo comentado por JR en el post 88, 5 temas anteriores al tuyo y has visto el changelog de la nueva openspa que esta a punto de salir
Yo tengo el vuplus uno 4k se. He leído el post pero me referia al modo cliente. He visto el nuevo changelog. Por eso he aprovechado para postear pero solo añade soporte para duo y ultimo 4k me ha parecido.
 

Clemente

Usuario Destacado
Vip OpenSPA
13 Jul 2009
8.481
1.360
0
72
Murcia
Yo tengo el vuplus uno 4k se. He leído el post pero me referia al modo cliente. He visto el nuevo changelog. Por eso he aprovechado para postear pero solo añade soporte para duo y ultimo 4k me ha parecido.
es que creo que TU modelo ya tierne y desde el principio soporte de openspa en wireguard tanto en cliente como en servidor y no se, que version de openspa, tienes instalada, es mi modelo ( ultimo 4k ) al que le han añadido nuevas mejoras
 
  • Me gusta
Reactions: zorrax

evox

OpenSpa Team
Miembro del equipo
Moderador OpenSPA
2 Mar 2009
5.975
4.389
0
Yo tengo el vuplus uno 4k se. He leído el post pero me referia al modo cliente. He visto el nuevo changelog. Por eso he aprovechado para postear pero solo añade soporte para duo y ultimo 4k me ha parecido.
El Vu+ Uno 4k SE siempre a tenido soporte Wireguard fue uno de los primeros al que se lo dimos, tanto modo cliente como servidor. El problema de drivers no le afectaba solo es en Vu+ con Wifi interno en placa base.

Salu2.
 
  • Me gusta
Reactions: zorrax

zorrax

Presentado
Forero
23 Sep 2019
4
2
0
El Vu+ Uno 4k SE siempre a tenido soporte Wireguard fue uno de los primeros al que se lo dimos, tanto modo cliente como servidor. El problema de drivers no le afectaba solo es en Vu+ con Wifi interno en placa base.

Salu2.
Ah, pues me dais una alegria. En el changelog ponia desde la 7.4.013 pero al cargar el archivo de configuración no me funcionó así que supuse que el soporte se referia al modo servidor. Voy a probar de nuevo. Gracias a ambos.
 

oses28

Usuario Activo
Fan de OpenSPA
Amigo OpenSPA
5 Oct 2019
105
28
0
Un comentario y una duda:

- No tiene mayor importancia porque funciona perfectamente pero al principio me despistó que cuando se activa un cliente desde un móvil android pasa a verde el muñeco correspondiente en el plugin del servidor, pero si el mismo cliente se activa desde un portátil con Windows 10 (cerrando el túnel anterior, claro) el muñeco se mantiene en rojo. Al principio pensé que no se había establecido el túnel pero no era así.
Por si le pasa a alguien

- ¿Alguien sabe si es posible hacerlo al revés? Esto es, el servidor WireGuard en un Vu+ Solo SE V2 con acceso a internet por WiFi de un teléfono móvil android y el cliente en cualquier otra red. Haría falta que el Vu+ tuviera soporte para el servidor de WireGuard (que creo que sí, si no lo he entendido mal) pero en Android habría que abrir el puerto de escucha de WireGuard y redirigirlo a la IP del Vu+ asignada por el propio móvil.
Y eso no sé tan siquiera si se puede hacer desde las tripas del AP de android.

Gracias.