Актуально на январь 2023 г.
Enable: Да (оставляем)
Description: wg_testVPN_10_10_0 (Заполняем по своему усмотрению)
Listen Port: 51820 (можно любой не занятый порт).
Interface keys: Заполнить кнопкой generate.
Enable: Да (оставляем)
Tunnel: tun_wg0 (wg_testVPN_10_10_0) - оставляем только что созданный туннель
Description: my Phone IP 2 - Указываем произвольную подсказку о клиенте
Dynamic EndPoint: Да - оставляем включенным
Public key: ключ сгенерированный для ТУННЕЛЯ (!!!) на клиентском (!!!) устройстве
Pre-shared Key - оставим пустым
Allowed IP - 10.10.0.2/32
Action: pass (оставляем)
Interface WAN (оставляем)
Address Family: IPv4 (оставляем)
Protocol UDP (вместо TCP)
Источник: Any
Destination: WAN adddress
Destination Port: from 51820 to 51820
Description: Allow 51820 for testVPN
Добавляем Add
Action: Pass (оставляем)
Interface: WireGuard
Protocol Any (вместо TCP)
Source Any
Destination Any
Description: Allow all in testVPN
Шаг 6. Настройка интерфейсов
Enable Да
MTU укажите 1420 (важно, подробнее здесь)
IPv4 Configuration type: Static IPv4
IPv4 Adress 10.10.0.1 / 24
Шаг 7. Выносим на Dashboard мониторинг VPN
и перезапускаем WireGuard
Шаг 8. Настройка клиента VPN на Android
Адреса: 10.10.0.2/32
Порт: 51820
DNS-серверы: пусто
MTU: пусто
Публичный ключ (Public key): С/oyr.... (из тоннеля админки pfSense)
Общий ключ (Pre-shared key): оставляем пустым
Конечная точка (endpoint): 192.168.88.201:51820
Разрешенные IP (Allowed IP): 10.10.0.0/24
Шаг 8. Настройка второго клиента VPN на Windows
Enabled: Да
Description: WinClient IP3
Public key: Согласно полученному только что Public Key тоннеля
Allowed IPs: 10.10.0.3/32
[Interface]
PrivateKey = Оставляем ранее сгенерированный на клиенте ключ
Address = 10.10.0.3/32
[Peer]
PublicKey = Публичный ключ туннеля админки
AllowedIPs = 10.10.0.0/24
Endpoint = 192.168.88.201:51820
Шаг 9. Запуск и проверка
Шаг 10. Проброс порта на роутере...
Телеграмм: t.me/GoloseevRU
e-mail для обратной связи: Blog@Goloseev.ru