Wireguard asomando la cabeza en imagen OpenATV

OpenATV en sus repositorios ya va dando sus primeros pasos para el funcionamiento de wireguard en estas imagenes.

Para quien no lo sepa WireGuard  es una alternativa a OpenVPN o IPsec. Es una nueva manera de establecer conexiones privadas, usando nuevos métodos criptográficos que permiten una mayor eficiencia y fluidez del trafico, pudiendo alcanzar mayores velocidades de conexión.

El funcionamiento todavia no es del todo correcto, y no es funcional 100% en todos los receptores ya que depende si esta insertado kernel compatible o no. Hemos realizado una pequeña prueba de crear servidor con las utilidades que dispone la imagen Openatv.

1. Comprobamos que esta disponible wireguard-tools en los repositorios de la imagen para ello ejecutamos:

opkg update

opkg list | grep wireguard

Captura de pantalla 2020-07-24 a las 11.56.42Captura de pantalla 2020-07-24 a las 11.57.12

En este caso que si existe wireguard-tools en repositorios procedemos a su instalacion

opkg install wireguard-tools

Captura de pantalla 2020-07-24 a las 11.57.44

Para comprobar que se ha instalado correctamente ejecutamos

modprobe wireguard

Captura de pantalla 2020-07-24 a las 11.58.08

lsmod | grep wireguard

Si nos da el resultado del estilo a la captura es que esta correcto.

Captura de pantalla 2020-07-24 a las 11.58.28

Al instalar wireguard-tools se nos ha creado el directorio /etc/wireguard pues nos situamos en el mismo

cd /etc/wireguard

Captura de pantalla 2020-07-24 a las 12.02.07

Ahora vamos a crear la publikey y private key en dicho directorio para ello ejecutamos el siguiente comando

wg genkey | tee /etc/wireguard/jungleserverprivada | wg pubkey | tee /etc/wireguard/jungleserverpublica

Captura de pantalla 2020-07-24 a las 12.02.46Captura de pantalla 2020-07-24 a las 12.02.57

Ejecutando el comando ls comprobamos como se nos han creado los ficheros

Captura de pantalla 2020-07-24 a las 12.03.05

Ahora vamos a crear un fichero de configuracion para wireguard al que llamamos wg0.conf para ello ejecutamos el siguiente comando

bash -c 'umask 077; touch wg0.conf'

Captura de pantalla 2020-07-24 a las 12.04.27

Observamos nuevamente con el comando ls que se nos ha creado el fichero

Captura de pantalla 2020-07-24 a las 12.04.33

Ahora aunque se puede hacer por comando, lo vamos a realizar editando el archivo desde un editor para que lo veais mas facil, accedemos al directorio /etc/wireguard y observareis los archivos creados

Captura de pantalla 2020-07-24 a las 12.06.08

Ahora abrimos el archivo jungleserverprivado y observaremos la key privada

Captura de pantalla 2020-07-24 a las 12.06.52

Ahora abrimos con un editor de textos el archivo wg0.conf y como ejemplo podemos pegar lo siguiente:

[Interface]
Address = 10.0.0.2/24
ListenPort = 51820
PrivateKey = tuprivatekey

En este ejemplo quedaria de la siguiente manera

Captura de pantalla 2020-07-24 a las 12.07.09

Ahora volvemos a la terminal y vamos a crear la interfaz para wireguard para ello ejecutamos

ip link add dev wg0 type wireguard

ip addr add dev wg0 10.0.0.2/24

Captura de pantalla 2020-07-24 a las 12.50.13

Ahora si ejecutamos el comando

ip a

observaremos que esta creada la interfaz wireguard

Captura de pantalla 2020-07-24 a las 12.50.37

Related posts

One Thought to “Wireguard asomando la cabeza en imagen OpenATV”

  1. Y la configuracion para los equipos clientes? como se haria?

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: