Você pode escrever um, ou usar muitos dos containers e aplicativos de terceiros que gerenciam o wireguard ou o utilizam em segundo plano.
Não há um configurador disponível, o que deveria ser o mínimo para esse tipo de programa.
A força do wireguard é a simplicidade. Não há peças móveis extras.
Cada Par tem uma seção [Interface] com pelo menos uma PrivateKey e um endereço.
Para conectar pares, adicione uma nova seção [Peer] e insira uma PublicKey e AllowedIPs. Pelo menos um dos pares também deve ter um Endpoint na seção [Peer].
No geral, são cerca de 13 linhas de texto para escrever:
[Interface]
PrivateKey = (única para cadapar)
Address = (único para cadapar)
[Peer]
PublicKey = (vem da PrivateKey do par que deseja conectar)
AllowedIPs = (lista de IPs para enviar ao par, use 0.0.0.0/0 para tudo)
Endpoint = (necessário em um dos pares; normalmente o que atua como ‘cliente’)
O wireguard é basicamente um cabo de rede virtual. Como você deseja configurar seu firewall ou encaminhamento, fica ao seu critério. O wireguard só estabelece essa conexão virtual entre computadores.
Em resposta a um comentário aqui sobre a complexidade do Wireguard… Não é tão difícil assim, é um dos métodos mais simples, além de grandes corporações lidarem com seus dados.
Li alguns de seus outros posts para ver seu nível de habilidade… Para ser brutalmente honesto, você não está pronto para o wireguard ou a suíte *arr. Você sabe o suficiente para ser perigosamente perigoso, e não quer se esforçar para ler a documentação ou pedir ajuda.
Por exemplo, o Wireguard super complexo precisa de um par de chaves para cada dispositivo. Copia/cola uma das chaves de um par para outro para completar sua configuração… e essa é a parte mais difícil. Pessoas experientes usam wireguard, você não tem desculpa além de ignorância intencional.
Por favor, desacelere. RTFM (Leia o Manual). Experimente apenas dentro de sua casa. NÃO AUTOENCAMINHE PORTAS. Quando aprender um pouco mais, pode reconsiderar o uso de VPN para acessar seus dispositivos de fora.
Desculpe. Acho que deveria ler todas as postagens antes de comentar. Mas a configuração tem pouco mais de 10 linhas na maioria dos casos. Realmente precisamos de um configurador?
Pode ser um pouco complicado no começo, mas depois que você entender os arquivos de configuração, fica tranquilo. Se ainda não viu, confira o wg-easy, ele fornece uma interface web para gerar configurações, o que torna tudo mais fácil. Ou, se puder compartilhar mais detalhes do seu setup (como a faixa de IP da sua LAN), posso te ajudar a criar uma configuração básica para começar.
Sério, cara, não venha aqui pedir ajuda e ainda falar que é difícil demais pra você. Aprenda ou não use… você tem um stack Plex e ARR… a curva de aprendizado não é muito mais difícil.
Eduque-se.
Ah, já tenho os ARR rodando há anos, só sem acesso remoto, construí muitas máquinas, etc
Ok, pode não ser extremamente complexo, mas é desnecessariamente complicado porque os desenvolvedores não quiseram criar uma GUI fácil de usar para configurar as opções.
Definitivamente quis evitar qualquer encaminhamento de portas devido a esse risco. Tenho informações sensíveis no meu PC e não posso expô-las. Consegui fazer o tailscale funcionar, pensei que tudo precisasse ser feito pelo programa e não por um navegador/aplicativo! Isso ninguém mencionou em tutorial algum. Obrigado pela ajuda
Configurar o Wireguard é fácil mesmo quando você sabe como fazer isso. Infelizmente, a documentação não é tão boa quanto deveria.
Por exemplo, a documentação e as várias interfaces de usuário não usam uma terminologia consistente ao falar de cada parte, das chaves e endereços de rede. Você pode acabar se confundindo e colocando o valor errado no campo errado.
Além disso, não há orientação clara sobre quando e por quê usar máscaras /32 vs algo mais amplo.
Um efeito colateral é a quantidade de guias de terceiros que tentam explicar como configurar o Wireguard. Li algumas e encontrei erros e suposições não documentadas.
Acho que a maioria desses guias foi escrita por pessoas que tentaram fazer o Wireguard funcionar e escreveram o que funcionou para elas sem entender realmente seus detalhes internos.
De fato, o Wireguard é bem simples de configurar uma vez que você sabe como fazer, mas a configuração inicial pode ser frustrante. Depois de configurar, as demais ficam mais fáceis.
Se você tem mais de 1 par, acaba com uma configuração do tipo ‘hub and spoke’.
Isso geralmente ocorre se alguém tenta rodar um servidor VPN típico.
‘Servidor’ rodando o wireguard (não tem Endpoint em nenhum [Peer], mas tem dois Peers configurados.)
‘Cliente1’ como seu celular (este dispositivo tem um peer)
‘Cliente2’ como seu notebook (este dispositivo também tem um peer)
**Toda comunicação precisa passar pelo servidor, pois o cliente1 e o cliente2 não podem falar diretamente um com o outro, a menos que o ‘servidor’ encaminhe o tráfego.
Você também pode fazer uma configuração de ‘mesh’
ClienteA, com PeerB e PeerC
ClienteB, com PeerA e PeerC
ClienteC, com PeerA e PeerB
**Qualquer par pode se comunicar diretamente com qualquer outro par. Pode-se usar roteamento dinâmico para maior tolerância a falhas, roteando por um par conectado restante, por exemplo. Os endpoints devem estar configurados para qualquer par que tenha um IP conhecido ou estático.