VPN con WireGuard: cliente

Xa temos listo o servidor de WireGuard? Pois agora que teña clientes. Usamos outra máquina virtual con linux para convertela en cliente. Que debemos facer? Practicamente o mesmo. Xa veredes, eu copio e pego 😉

O teu traballo:

    • Coma sempre actualizamos apt e despois instalamos:
      sudo apt install wireguard
    • Entramos no directorio como root cd /etc/wireguard
    • Xeramos as chaves pública e privada de golpe:
      wg genkey | tee chavePrivadaCliente | wg pubkey > chavePublicaCliente.pub
    • Mirade destes ficheiros e copiade o contido da chavePrivadaCliente
    • Imos fabricar o ficheiro de configuración:
      nano /etc/wireguard/wg0.conf
    • Introducimos os datos da rede virtual, certo!! cambiamos a IP:
      [Interface]
      Address=10.66.66.2/24
    • Agora engadimos a chave que xeramos hai un chisco: cat chavePrivadaCliente wg0.conf
    • Lembrade teclear PrivateKey=  A mín quédame algo así:
  • Gardamos e arrancamos a interfaz virtual con:
    systemctl start wg-quick@wg0
  • Como sabe de quen  é cliente? Engadimos no ficheiro de configuración:
    [Peer]
    PublicKey=chave pública do servidor
    Endpoint=172.16.xxxxx do servidor:1194
    AllowedIPs=10.66.66.1/32
  • O servidor ten que estar informado dos datos do cliente. Volvemos ao servidor de WireGuard e no ficheiro /etc/wireguard/wg0.conf que tiñamos fabricado pasámoslle os datos do cliente recén creado:
  • [Peer]
    PublicKey=chave pública do cliente
    AllowedIPs=10.66.66.2/32
  • Gardamos e arrancamos a interfaz virtual con:
    systemctl start wg-quick@wg0

Máis información

VPN con WireGuard: servidor

Imos tratar das redes privadas virtuais. Consultaremos este documento para entendelas e despois imos montar unha nas nosas máquinas.
Para aprender sobre VPN na empresa botade un ollo a  este documento do incibe.es

O teu traballo:

Imos montar unha VPN empregando WireGuard coa axuda desta páxina web:

  • Coma sempre actualizamos apt e despois instalamos:
    sudo apt install wireguard
  • Entramos no directorio como superusuario cd /etc/wireguard
  • Xeramos as chaves pública e privada de golpe:
  • wg genkey | tee chavePrivada | wg pubkey > chavePublica.pub
  • Mirade destes ficheiros e copiade o contido da chavePrivada
  • Imos fabricar o ficheiro de configuración:
    nano /etc/wireguard/wg0.conf
  • Introducimos os datos dunha rede virtual privada:
    [Interface]
    Address=10.66.66.1/24
  • Xusto despois, tecleamos o porto que escollemos:
    ListenPort=1194
  • Agora engadimos a chave que xeramos hai un chisco:
    cat chavePrivada >> wg0.conf
  •  A mín quédame algo así:
  • Gardamos e arrancamos a interfaz virtual con:
    systemctl start wg-quick@wg0
  • Miramos se temos esa outra intefaz de rede co tradicional ip addr Cal é a IP de wireguard? Podes facer ping a esa IP?
  • Existe un comandito rápido para saber se todo vai ben: wg

Redes sen fíos

Imos cun chisco de teoría. Consultando por exemplo aquí para aprender sobre as redes sen fíos, dende o intercambio de fotos por bluetooth ata as wifis das empresas.

O teu traballo:

Usando a técnica de  Zettlekasten (da que xa falamos aquí)  crea unha carpeta con notas sobre este tema. Lembra que unha nota non debe ser do equivalente a máis dunha pantalla. Engade fotos e  enlaces a vídeos para que quede un traballo moi chulo.

Como ves no capítulo do libro algúns conceptos están un pouco anticuados, é a túa responsabilidade actualizar os contidos. Por exemplo, fala de wifi 6?

Zettlekasten con obsidian

Hoxe imos traballar cunha aplicación para facer notas. Paréceme moi interesante incluso para catalogacións ou para facer unha wikipedia íntima e de andar por casa para todas esas cousas que nunca sabes onde anotar.

O teu traballo:

Por facer algo distinto imos crear un vault  en ObsidianPortable de hardware de rede. Así repasamos o formato Markdown e pescudamos como vai eso dos Zettelkasten  que son  moi interesantes.

Podedes facer os vosos vault directamente nun pen externo. Están en ObsidianPortable/Data/Vault se non lle dicides outra cousa na configuración.

 

Exercicios de routers

Imos complicar un chisco as nosas topoloxías.

O teu traballo: