Интерфейс WireGuard¶
Обзор¶
WireGuard — коммуникационный протокол с открытым исходным кодом для создания защищенных VPN-туннелей. Протокол работает на интерфейсе WireGuard, который в свою очередь создается на пограничном маршрутизаторе. Интерфейс выполняет роль шлюза: маршрутизирует, шифрует и расшифровывает трафик между удаленными узлами внутри защищенной частной сети.
WireGuard обладает рядом отличительных особенностей:
Современная криптография: Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF и т.д.;
Компактный читаемый код, который проще исследовать на уязвимости;
Высокая производительность, так как протокол работает на третьем уровне модели OSI.
Порядок настройкиы соединения WireGuard
Создать интерфейсы WireGuard на пограничных маршрутизаторах.
Настроить сетевые параметры на интерфейсах обоих маршрутизаторов.
Чтобы маршрутизаторы могли обнаружить друг друга, убедитесь, что на устройствах заданы корректные IP-адреса, порты и маски подсети.
Когда соединение инициирует одноранговый узел сети, настраивать порт прослушивания не обязательно.
Когда интерфейс WireGuard выступает в роли сервера, к которому будут подключаться другие узлы сети, то необходимо указать порт подключения вручную. Если система перезагрузится или сетевой порт будет назначаться динамически, то удаленные устройства не смогут найти маршрутизатор по номеру порта и потеряют с ним связь.
Сгенерировать пару из открытого и закрытого ключей для каждого участника соединения и обменяться открытыми ключами.
Перед сеансом связи одноранговые узлы генерируют пару из открытого и закрытого ключей. После этого устройства обмениваются открытыми ключами. С помощью открытого ключа получателя отправитель шифрует данные, чтобы безопасно передать содержимое через общую сеть. Получатель принимает данные и расшифровывает их с помощью своего закрытого ключа. В обратную сторону метод шифрования работает зеркально.
Совет
Чтобы дополнительно защитить трафик, вы можете подключить симметричное шифрование поверх асимметричного. В этом случае для аутентификации участников генерируется одинаковый общий закрытый ключ (preshared key). Поскольку ключ не открытый, а закрытый, обеспечьте его безопасное распространение.
Добавить разрешения для межсетевого экрана.
Чтобы туннель WireGuard работал корректно, настройте МСЭ на всех узлах-участниках: разрешите входящий UDP-трафик на порт WireGuard (по умолчанию: 51820), разрешите входящие и производные соединения.
Удаленное подключение
C помощью WireGuard можно не только создать защищенный туннель между двумя узлами сети, но и предоставить безопасный удаленный доступ. В этом случае будет реализована топология сети «звезда».
Пример настройки¶
Шаг |
Интерфейс WireGuard 01 |
Интерфейс WireGuard 02 |
Описание |
|---|---|---|---|
1 |
generate pki wireguard key-pair |
generate pki wireguard key-pair |
Генерирует пару из открытого и закрытого ключей |
2 |
set interfaces wireguard |
set interfaces wireguard |
Сохраняет закрытый ключ в системе и ассоциирует его с указанным интерфейсом WireGuard |
3 |
set interfaces wireguard |
set interfaces wireguard |
Назначает интерфейсу WireGuard IPv4-адрес с префиксом подсети |
4 |
set interfaces wireguard |
set interfaces wireguard |
Добавляет описание для интерфейса WireGuard |
5 |
set interfaces wireguard |
set interfaces wireguard |
Указывает IP-адрес или диапазон IP-адресов однорангового узла, через которые интерфейс WireGuard будет поддерживать двустороннюю связь |
6 |
set interfaces wireguard |
set interfaces wireguard |
Указывает IPv4-адрес однорангового узла сети |
7 |
set interfaces wireguard |
set interfaces wireguard |
Указывает порт для входящий соединений на одноранговом узле |
8 |
set interfaces wireguard |
set interfaces wireguard |
Ассоциирует открытый ключ с одноранговым узлом сети |
9 |
set interfaces wireguard |
set interfaces wireguard |
Указывает порт для входящих соединений на интерфейсе WireGuard |
10 |
set protocols static interface-route 192.168.2.0/24 next-hop-interface wg01 |
set protocols static route |
Устанавливает в сеть 192.168.2.0/24 статическую маршрутизацию при прохождении трафика через интерфейс WireGuard |
Список команд¶
Режим «Конфигурирование»¶
interfaces wireguard <interface> address [<x.x.x.x/x> | <h:h:h:h:h:h:h:h/x>]¶
Синтаксис:
set interfaces wireguard
<interface>address[<x.x.x.x/x> | <h:h:h:h:h:h:h:h/x>]delete interfaces wireguard
<interface>address[<x.x.x.x/x> | <h:h:h:h:h:h:h:h/x>]show interfaces wireguard
<interface>address
Аргументы:
<interface>— имя интерфейса WireGuard;<x.x.x.x/x>— диапазон IPv4-адресов с префиксом подсети;<h:h:h:h:h:h:h:h/x>— диапазон IPv6-адресов с префиксом подсети.
Режим: «Конфигурирование».
interfaces wireguard <interface> description <text>¶
Синтаксис:
set interfaces wireguard
<interface>description<text>delete interfaces wireguard
<interface>description<text>show interfaces wireguard
<interface>description
Аргументы:
<interface>— имя интерфейса WireGuard;<text>— описание для интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> disable¶
Синтаксис:
set interfaces wireguard
<interface>disabledelete interfaces wireguard
<interface>disableshow interfaces wireguard
<interface>
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> fwmark <number>¶
Синтаксис:
set interfaces wireguard
<interface>fwmark<number>delete interfaces wireguard
<interface>fwmark<number>show interfaces wireguard
<interface>fwmark
Аргументы:
<interface>— имя интерфейса WireGuard;<number>— числовая метка fwmark.
Режим: «Конфигурирование».
interfaces wireguard <interface> ip adjust-mss [<mss> | <clamp-mss-to-pmtu>]¶
Конкретным значением администратор ПО Факел задает порог и ограничивает отправку пакетов, размер которых будет превышать заданное значение.
Максимальный размер сегмента — это опциональное поле в заголовке TCP-пакета с установленным флагом SYN. Если автоматическое обнаружение максимального размера передаваемого пакета на маршруте работает некорректно, установите конкретный размер сегмента вручную.
Аргументы:
<interface>— имя интерфейса WireGuard;<mss>— конкретное значение для максимального размера сегмента на протоколе TCP. Диапазон значений: от 536 до 65535;<clamp-mss-to-pmtu>— максимальный размер сегмента будет задан автоматически.
Режим: «Конфигурирование».
Подсказка
Максимальный размер сегмента = максимальный размер передаваемого пакета - 20 (заголовок протокола IP) - 20 (заголовок протокола TCP) = 1452 байта при максимальном размере передаваемого пакета в 1492 байт.
interfaces wireguard <interface> ip arp-cache-timeout <sec>¶
Аргументы:
<interface>— имя интерфейса WireGuard;<sec>— интервал между записью данных в ARP-кэш. Формат: секунды. Диапазон значений: от 1 до 86400. Значение по умолчанию: 30 секунд.
Режим: «Конфигурирование».
interfaces wireguard <interface> ip disable-arp-filter¶
Синтаксис:
set interfaces wireguard
<interface>ip disable-arp-filterdelete interfaces wireguard
<interface>ip disable-arp-filtershow interfaces wireguard
<interface>ip
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> ip disable-forwarding¶
Синтаксис:
set interfaces wireguard
<interface>ip disable-forwardingdelete interfaces wireguard
<interface>ip disable-forwardingshow interfaces wireguard
<interface>ip
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> ip enable-arp-accept¶
Автоматически обновляет ARP-таблицу при появлении gratuitous ARP-кадров типа «запрос», «ответ».
Если ARP-таблица уже содержит IP-адрес, соответствующий gratuitous ARP-кадру, то таблица все равно будет обновлена, даже если команда не была выполнена.
Синтаксис:
set interfaces wireguard
<interface>ip enable-arp-acceptdelete interfaces wireguard
<interface>ip enable-arp-acceptshow interfaces wireguard
<interface>ip
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> ip enable-arp-announce¶
При генерации ARP-запроса интерфейс WireGuard проверяет все целевые подсети. По умолчанию ПО Факел при отправке ARP-запросов использует любой локальный IP-адрес, настроенный на любом интерфейсе.
Синтаксис:
set interfaces wireguard
<interface>ip enable-arp-announcedelete interfaces wireguard
<interface>ip enable-arp-announceshow interfaces wireguard
<interface>ip
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> ip enable-arp-ignore¶
По умолчанию интерфейс WireGuard отвечает на ARP-запросы даже в том случае, если целевой IP-адрес — локальный IP-адрес назначения на любом интерфейсе. Независимо от того, какой интерфейс получил запрос.
Синтаксис:
set interfaces wireguard
<interface>ip enable-arp-ignoredelete interfaces wireguard
<interface>ip enable-arp-ignoreshow interfaces wireguard
<interface>ip
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> ip enable-directed-broadcast¶
Более подробная информация содержится в документах RFC 1812 и 2644.
Синтаксис:
set interfaces wireguard
<interface>ip enable-directed-broadcastdelete interfaces wireguard
<interface>ip enable-directed-broadcastshow interfaces wireguard
<interface>ip
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> ip enable-proxy-arp¶
Синтаксис:
set interfaces wireguard
<interface>ip enable-proxy-arpdelete interfaces wireguard
<interface>ip enable-proxy-arpshow interfaces wireguard
<interface>ip
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> ip proxy-arp-pvlan¶
Более подробная информация содержится в документе RFC 3069.
Синтаксис:
set interfaces wireguard
<interface>ip proxy-arp-pvlandelete interfaces wireguard
<interface>ip proxy-arp-pvlanshow interfaces wireguard
<interface>ip
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> ip source-validation [<strict> | <loose> | <disable>]¶
Более подробная информация содержится в документе RFC 3704.
Синтаксис:
set interfaces wireguard
<interface>ip source-validation[<strict | loose | disable>]delete interfaces wireguard
<interface>ip source-validation[<strict | loose | disable>]show interfaces wireguard
<interface>ip
Аргументы:
<interface>— имя интерфейса WireGuard;<strict>— строгий режим. Применяется для предотвращения подмены IP-адреса при DDos-атаках. Каждый входящий пакет проверяется по таблице FIB. Если IP-адрес источника не соответствует записи в таблице FIB, пакет не пройдет проверку и будет отброшен. В этом режиме некоторые полезные пакеты могут быть отклонены, если сеть имеет сложную конфигурацию;<loose>— нестрогий режим. Применяется в случае ассиметричной маршрутизации или другой сложной конфигурации сети. Каждый входящий пакет проверяется по таблице FIB. Если IP-адрес источника недоступен ни через какой интерфейс, то пакет не пройдет проверку и будет отброшен;<disable>— проверка источника по обратному пути выключена.
Режим: «Конфигурирование».
interfaces wireguard <interface> ipv6 accept-dad¶
Синтаксис:
set interfaces wireguard
<interface>ipv6 accept-dad<1-3>delete interfaces wireguard
<interface>ipv6 accept-dad<1-3>show interfaces wireguard
<interface>ipv6 accept-dad
Аргументы:
<interface>— имя интерфейса WireGuard;<0>— выключает механизм по обнаружению дубликатов IPv6-адресов;<1>— включает механизм по обнаружению дубликатов IPv6-адресов. Значение по умолчанию;<2>— включает механизм по обнаружению дубликатов IPv6- и MAC-адресов в сегменте локальной сети. Если будут найдены два устройства с одинаковыми MAC- и IPv6-адресами на одном сегменте сети, передача данных по протоколу IPv6 будет остановлена для избежания конфликтов.
Режим: «Конфигурирование».
interfaces wireguard <interface> ipv6 address autoconf¶
При первичном подключении хост-устройство отправляет многоадресную рассылку с запросом параметров у маршрутизатора. Роутер отвечает на запрос и высылает объявление, которое содержит параметры конфигурации сетевого уровня. Узнав эти параметры, хост-устройство сможет подключиться к маршрутизатору.
Более подробная информация содержится в документе RFC 4862.
Синтаксис:
set interfaces wireguard
<interface>ipv6 address autoconfdelete interfaces wireguard
<interface>ipv6 address autoconfshow interfaces wireguard
<interface>ipv6 address
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
Примечание
Команда автоматически выключает перенаправление IPv6-трафика на интерфейсе WireGuard.
interfaces wireguard <interface> ipv6 address eui64 <prefix>¶
Более подробная информация содержится в документе RFC 4291.
Синтаксис:
set interfaces wireguard
<interface>ipv6 address eui64<prefix>delete interfaces wireguard
<interface>ipv6 address eui64<prefix>show interfaces wireguard
<interface>ipv6 address eui64
Аргументы:
<interface>— имя интерфейса WireGuard;<prefix>— префикс IPv6-адреса. Будет добавлен к основной части IPv6-адреса при запуске преобразования EUI-64.
Режим: «Конфигурирование».
interfaces wireguard <interface> ipv6 address no-default-link-local¶
Синтаксис:
set interfaces wireguard
<interface>ipv6 address no-default-link-localdelete interfaces wireguard
<interface>ipv6 address no-default-link-localshow interfaces wireguard
<interface>ipv6 address
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> ipv6 adjust-mss [<mss> | <clamp-mss-to-pmtu>]¶
Конкретным значением администратор ПО Факел задает порог и ограничивает отправку пакетов, размер которых будет превышать заданное значение.
Максимальный размер сегмента — это опциональное поле в заголовке TCP-пакета с установленным флагом SYN. Если автоматическое обнаружение максимального размера передаваемого пакета на маршруте работает некорректно, установите конкретный размер сегмента вручную.
Аргументы:
<interface>— имя интерфейса WireGuard;<mss>— конкретное значение для максимального размера сегмента на протоколе TCP. Диапазон значений: от 536 до 65535;<clamp-mss-to-pmtu>— максимальный размер сегмента будет задан автоматически.
Режим: «Конфигурирование».
Подсказка
Максимальный размер сегмента = максимальный размер передаваемого пакета - 20 (заголовок протокола IP) - 20 (заголовок протокола TCP) = 1452 байта при максимальном размере передаваемого пакета в 1492 байт.
interfaces wireguard <interface> ipv6 base-reachable-time <sec>¶
Синтаксис:
set interfaces wireguard
<interface>ipv6 base-reachable-time <sec>delete interfaces wireguard
<interface>ipv6 base-reachable-time <sec>show interfaces wireguard
<interface>ipv6 base-reachable-time
Аргументы:
<interface>— имя интерфейса WireGuard;<sec>— интервал в течение которого интерфейс WireGuard будет пытаться установить связь с хостом на другом конце туннеля WireGuard. Формат: секунды. Диапазон значений: от 1 до 86400. Значение по умолчанию: 30 секунд.
Режим: «Конфигурирование».
interfaces wireguard <interface> ipv6 disable-forwarding¶
Синтаксис:
set interfaces wireguard
<interface>ipv6 disable-forwardingdelete interfaces wireguard
<interface>ipv6 disable-forwardingshow interfaces wireguard
<interface>ipv6
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> ipv6 dup-addr-detect-transmits <n>¶
Синтаксис:
set interfaces wireguard
<interface>ipv6 dup-addr-detect-transmits<n>delete interfaces wireguard
<interface>ipv6 dup-addr-detect-transmits<n>show interfaces wireguard
<interface>ipv6 dup-addr-detect-transmits
Аргументы:
<interface>— имя интерфейса WireGuard;<n>— количество сообщений типа «опрос соседа», рассылаемых по сети.
Режим: «Конфигурирование».
interfaces wireguard <interface> ipv6 source-validation [<strict> | <loose> | <disable>]¶
Более подробная информация содержится в документе RFC 3704.
Синтаксис:
set interfaces wireguard
<interface>ipv6 source-validation<strict | loose | disable>delete interfaces wireguard
<interface>ipv6 source-validation<strict | loose | disable>show interfaces wireguard
<interface>ipv6
Аргументы:
<interface>— имя интерфейса WireGuard;<strict>— строгий режим. Применяется для предотвращения подмены IPv6-адреса при DDos-атаках. Каждый входящий пакет проверяется по таблице FIB. Если IPv6-адрес источника не соответствует записи в таблице FIB, пакет не пройдет проверку и будет отброшен. В этом режиме некоторые полезные пакеты могут быть отклонены, если сеть имеет сложную конфигурацию;<loose>— нестрогий режим. Применяется в случае ассиметричной маршрутизации или другой сложной конфигурации сети. Каждый входящий пакет проверяется по таблице FIB. Если IPv6-адрес источника недоступен ни через какой интерфейс, то пакет не пройдет проверку и будет отброшен;<disable>— проверка источника по обратному пути выключена.
Режим: «Конфигурирование».
interfaces wireguard <interface> mirror ingress <monitor-interface>¶
Синтаксис:
set interfaces wireguard
<interface>mirror ingress<monitor-interface>delete interfaces wireguard
<interface>mirror ingress<monitor-interface>show interfaces wireguard
<interface>mirror ingress
Аргументы:
<interface>— имя интерфейса WireGuard;<monitor-interface>— имя SPAN-интерфейса.
Режим: «Конфигурирование».
interfaces wireguard <interface> mirror egress <monitor-interface>¶
Синтаксис:
set interfaces wireguard
<interface>mirror egress<monitor-interface>delete interfaces wireguard
<interface>mirror egress<monitor-interface>show interfaces wireguard
<interface>mirror egress
Аргументы:
<interface>— имя интерфейса WireGuard;<monitor-interface>— имя SPAN-интерфейса.
Режим: «Конфигурирование».
interfaces wireguard <interface> mtu <mtu>¶
Синтаксис:
set interfaces wireguard
<interface>mtu<mtu>delete interfaces wireguard
<interface>mtu<mtu>show interfaces wireguard
<interface>mtu
Аргументы:
<interface>— имя интерфейса WireGuard;<mtu>— максимальный размер передаваемого пакета. Формат: байты. Диапазон значений: от 68 до 16000.
Режим: «Конфигурирование».
interfaces wireguard <interface> peer <peer>¶
Синтаксис:
set interfaces wireguard
<interface>peer<peer>delete interfaces wireguard
<interface>peer<peer>show interfaces wireguard
<interface>peer
Аргументы:
<interface>— имя интерфейса WireGuard;<peer>— имя однорангового узла.
Режим: «Конфигурирование».
interfaces wireguard <interface> peer <peer> address [<x.x.x.x> | <h:h:h:h:h:h:h:h>]¶
Синтаксис:
set interfaces wireguard
<interface>peer<peer>address[<x.x.x.x> | <h:h:h:h:h:h:h:h>]delete interfaces wireguard
<interface>peer<peer>address[<x.x.x.x> | <h:h:h:h:h:h:h:h>]show interfaces wireguard
<interface>peer<peer>address
Аргументы:
<interface>— имя интерфейса WireGuard;<peer>— имя однорангового узла;<x.x.x.x>— IPv4-адрес однорангового узла;<h:h:h:h:h:h:h:h>— IPv6-адрес однорангового узла.
Режим: «Конфигурирование».
interfaces wireguard <interface> peer <peer> allowed-ips <address>¶
Синтаксис:
set interfaces wireguard
<interface>peer<peer>allowed-ips<address>delete interfaces wireguard
<interface>peer<peer>allowed-ips<address>show interfaces wireguard
<interface>peer<peer>allowed-ips
Аргументы:
<interface>— имя интерфейса WireGuard;<peer>— имя однорангового узла;<address>— IP-адреса, через которые интерфейс WireGuard будет поддерживать двустороннюю связь. Формат: IPv4, CIDR, диапазон IP-адресов. Перечислить значения можно через запятую.
Режим: «Конфигурирование».
interfaces wireguard <interface> peer <peer> description <description>¶
Синтаксис:
set interfaces wireguard
<interface>peer<peer>description<description>delete interfaces wireguard
<interface>peer<peer>description<description>show interfaces wireguard
<interface>peer<peer>description
Аргументы:
<interface>— имя интерфейса WireGuard;<peer>— имя однорангового узла;<description>— описание для однорангового узла.
Режим: «Конфигурирование».
interfaces wireguard <interface> peer <peer> disable¶
Синтаксис:
set interfaces wireguard
<interface>peer<peer>disabledelete interfaces wireguard
<interface>peer<peer>disableshow interfaces wireguard
<interface>peer<peer>
Аргументы:
<interface>— имя интерфейса WireGuard;<peer>— имя однорангового узла.
Режим: «Конфигурирование».
interfaces wireguard <interface> peer <peer> persistent-keepalive <sec>¶
Синтаксис:
set interfaces wireguard <interface> peer <peer> persistent-keepalive <sec>
delete interfaces wireguard <interface> peer <peer> persistent-keepalive <sec>
show interfaces wireguard <interface> peer <peer> persistent-keepalive
Аргументы:
<interface>— имя интерфейса WireGuard;<peer>— имя однорангового узла.<sec>— интервал отправки сообщений keepalive со стороны однорангового узла. Диапазон значений: от 1 до 65535. Формат: секунды.
Режим: «Конфигурирование».
interfaces wireguard <interface> peer <peer> port <port>¶
Синтаксис:
set interfaces wireguard
<interface>peer<peer>port<port>delete interfaces wireguard
<interface>peer<peer>port<port>show interfaces wireguard
<interface>peer<peer>port
Аргументы:
port— Диапазон значений: от 1 до 65535.
Режим: «Конфигурирование».
interfaces wireguard <interface> peer <peer> public-key <key>¶
Синтаксис:
set interfaces wireguard
<interface>peer public-key<key>delete interfaces wireguard
<interface>peer<peer>public-key<key>show interfaces wireguard
<interface>peer<peer>public-key
Аргументы:
<interface> — интерфейс WireGuard;
<peer> — одноранговый узел;
<key> — открытый ключ.
Режим: «Конфигурирование».
interfaces wireguard <interface> per-client-thread¶
Синтаксис:
set interfaces wireguard per-client-thread
delete interfaces wireguard
<interface>per-client-threadshow interfaces wireguard
<interface>
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Конфигурирование».
interfaces wireguard <interface> port <port>¶
Синтаксис:
set interfaces wireguard
<interface>port<port>delete interfaces wireguard
<interface>port<port>show interfaces wireguard
<interface>port
Аргументы:
<interface>— имя интерфейса WireGuard;<port>— порт для входящий соединений на интерфейсе WireGuard. Диапазон значений: от 1 до 65535.
Режим: «Конфигурирование».
interfaces wireguard <interface> private-key <key>¶
Синтаксис:
set interfaces wireguard
<interface>private-key<key>delete interfaces wireguard
<interface>private-key<key>show interfaces wireguard
<interface>private-key
Аргументы:
<interface>— имя интерфейса WireGuard;<key>— закрытый ключ.
Режим: «Конфигурирование».
interfaces wireguard <interface> redirect <destination>¶
Синтаксис:
set interfaces wireguard
<interface>redirect<destination>delete interfaces wireguard
<interface>redirect<destination>show interfaces wireguard
<interface>redirect
Аргументы:
<interface>— имя интерфейса WireGuard;<destination>— имя интерфейса, на который будет перенаправлен трафик.
Режим: «Конфигурирование».
interfaces wireguard <interface> vrf <vrf>¶
Синтаксис:
* set interfaces wireguard <interface> vrf <vrf>
* delete interfaces wireguard <interface> vrf <vrf>
* show interfaces wireguard <interface> vrf
Аргументы:
* <interface> — имя интерфейса WireGuard;
* <vrf> — имя VRF-экземпляра.
Режим: «Конфигурирование».
Режим «Администрирование»¶
generate pki wireguard key-pair¶
Синтаксис:
generate pki wireguard key-pair
Режим: «Администрирование».
Уровень привилегий: «Администратор».
generate pki wireguard key-pair install interface <interface>¶
Синтаксис:
generate pki wireguard key-pair install interface <interface>
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Администрирование».
Уровень привилегий: «Администратор».
generate wireguard client-config <name> interface <interface> server <ip|fqdn> address <client-ip>¶
При выполнении команды система запросит IP-адрес или полное доменное имя (FQDN) сервера, к которому будет подключаться клиент. Также система-сервер предложит назначить клиенту виртуальный IPv4- и/или IPv6-адрес для связи внутри подсети туннеля WireGuard.
Синтаксис:
set generate wireguard client-config
<name>interface<interface>server<ip|fqdn>address<client-ip>delete generate wireguard client-config
<name>interface<interface>server<ip|fqdn>address<client-ip>show generate wireguard client-config
<name>interface<interface>server<ip|fqdn>address
Аргументы:
<name>— имя конфигурации для клиента;<interface>— имя интерфейса WireGuard;<ip>— IP-адрес WireGuard-сервера;<fqdn>— полное доменное имя WireGuard-сервера;<client-ip>— виртуальный IP-адрес, который WireGuard-сервер назначит клиенту. Формат: IPv4 и/или IPv6 с префиксами /32 и /128, соответственно,
Режим: «Администрирование».
Уровень привилегий: «Администратор».
show interfaces wireguard wg10¶
Синтаксис:
show interfaces wireguard wg10
Режим: «Администрирование».
Уровень привилегий: «Администратор».
show interfaces wireguard <interface> allowed-ips¶
Синтаксис:
show interfaces wireguard <interface> allowed-ips
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Администрирование».
Уровень привилегий: «Администратор».
show interfaces wireguard <interface> endpoints¶
Синтаксис:
show interfaces wireguard <interface> endpoints
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Администрирование».
Уровень привилегий: «Администратор».
show interfaces wireguard <interface> peers¶
Синтаксис:
show interfaces wireguard <interface> peers
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Администрирование».
Уровень привилегий: «Администратор».
show interfaces wireguard <interface> public-key¶
Синтаксис:
show interfaces wireguard <interface> public-key
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Администрирование».
Уровень привилегий: «Администратор».
show interfaces wireguard <interface> summary¶
Синтаксис:
show interfaces wireguard <interface> summary
Аргументы:
<interface>— имя интерфейса WireGuard.
Режим: «Администрирование».
Уровень привилегий: «Администратор».
generate pki key-pair file <filename>¶
Синтаксис:
generate pki key-pair file <filename>
Аргументы:
<filename>— имя файла, в который будет сохранена пара ключей.
Режим: «Администрирование».
Уровень привилегий: «Администратор».
generate pki key-pair install¶
Команды, которые будут сгенерированы для ввода в режиме конфигурирования:
Синтаксис:
generate pki key-pair install
Режим: «Администрирование».
Уровень привилегий: «Администратор».