Installare il pacchetto os-wireguard da System/Firewall/Plugins
Configurazione server
Dal menù VPN/WireGuard/Local aggiungere la configurazione
Inserire il nome, la porta (nell’esempio 51820), il DNS interno della rete (nel mio caso tuti 4) e la classe di ip che si vuole assegnare ai client in ingresso (nel mio caso 111.111.111.0/24)
Public Key e private Key appariranno dopo aver salvato
Configurazione utenti
Dal tab Endpoints cliccare su + e configurare il primo client
Inserire la public key generata dal client, assegnare un ip nella classe definita nel passaggio precedente
e la porta
Tornare nella tab Local, modificare il server, aggiungendo alla lista peers l’utente appena creato
Configurazione firewall
In firewall/NAT/port forward configurare come da immagine ua nuova regola
Assegnare una nuova interfaccia wg0 dal menù interfacce/assegnazioni
Configurazione client Android
Una volta scaricata l’app ufficiale cliccare su + e selezionare crea da zero
Interfaccia: nome a piacere
Chiave privata: cliccando sulle frecce viene generata la chiave privata e la pubblica
Chiave pubblica: copiare la chiave ed inserirla su opnsense nel tab endpoints sotto la chiave pubblica , come nell’esempio precedente creazione utenti , 66666666666
Indirizzi: inserire l’indirizzo assegnato al client, nell’esempio precedente 111.111.111.2
Server DNS: quello della rete a cui ci si deve collegare
Porta di ascolto: quella precedentemente configurata (51820)
Cliccare aggiungi peer e configuare:
chiave pubblica: quella creta dal server, nell’esempio 1111111111111111111
endpoint: indirizzo ip pubblico o ddns della rete a cui collegarsi seguito da :55820
ip consentiti: 0.0.0.0/0
Configurazione client Windows
aggiungere le seguenti righe:
Address = 111.111.111.2 (l’ip assegnato al client)
DNS = il DNS della rete a cui collegarsi
[Peer]
PublicKey = la chiave pubblica del server 11111111111111111111