procedura con luci ( +o- dettagliata 🙂 , correggete qualsiasi errore/imprecisione)
installa wireguard e genera la chiave pubblica e privata ( ti servono poi dopo) come dice nel wiki
aggiungi una nuova interfaccia con protocollo Wireguard VPN
modifica l'interfaccia appena creata, nel campo private key copia e incolla la stringa contenuta nel file della chiave privata che hai generato all'inizio. Listen port se non hai necessità o problemi lascia la 51820. ip addresses devi indicare quali indirizzi sono ammessi nell'interfaccia, es se vuoi lasciare un'intera sottorete ( da x.x.x.0 a x.x.x.255) fai tipo 192.168.9.1/24 , l'indirizzo ip dell'interfaccia (quindi nel router dlink all'interno della vpn) sarà il 192.168.9.1
nella scheda firewall settings, se ti fidi metti o per provare al volo metti pure nella lan ( altrimenti dovrai creare un'altra zona e vietare il transito tra la zona lan e la zona a cui assegni la vpn )
Nella scheda peers dovrai aggiungere i vari client che si devono connettere ( si, ciascuno a mano ). Il campo public key è la chiave pubblica del peer che si vuole connettere, su allowed ips inserisci l'ip che vuoi assegnare a quel peer o la sottorete che vuoi permettere arrivi a quel peer. ad esempio 192.168.9.5/32 per permettere solo questo ip
persistent keepalive, metti un valore < 30 ( es. 25 ) se l'endpoint è dietro ad un CGNAT ( come le connessioni mobili ). serve per mandare dei pacchetti ogni tot secondi per mantenere la porta aperta nel nat. Se non sai da che tipo di connessione parte il peer, mettilo comunque.
Salva tutto. Ti consiglio ogni volta che fai salva ed applica, poi comunque di riavviare subito dopo l'interfaccia vpn con il tasto restart ( non ho capito il motivo ma più volte mi è rimasto incagliato wireguard senza il riavvio interfaccia )
Se hai ip dinamico ( ho letto che hai una FTTC ) ti serve anche il ddns wiki openwrt, io come servizio uso dynu
Quando configuri wireguard sul peer ( esempio il client per windows ) avrai sempre una chiave publica e una chiave privata. La chiave pubblica generata dal client, va aggiunta con il peer corrispondente dentro openwrt, e la chiave pubblica generata da openwrt, va configurata nelle impostazioni della connessione del client ( si scambiano le chiavi pubbliche ).
L'indirizzo ip del client deve corrispondere a quello impostato su openwrt, quindi anche nel client darai all'interfaccia es. 192.168.9.5/32
Per poter raggiungere ( e farti raggiungere da ) l'intera sottorete, nella configurazione del client devi permettere l'intera sottorete, quindi 192.168.9.0/24, per trasmettere tutto il traffico dati dal client verso la vpn, dovrai aggiungere alla lista degli ip consentiti 0.0.0.0/0, ::/0
L'endpoint del client, sarà l'url del ddns seguito dalla porta, quindi per esempio mioserver.com:51820
Ricorda di fare il port forwarding nel tim hub della porta 51820 verso il dlink con openwrt.
Avendolo impostato come client dhcp in LAN, nel dlink non dovrebbe servire aggiungere un'eccezione al firewall per la porta 51820
Impostare openwrt come peer wireguard e inoltrare tutta la rete locale estera, invece non l'ho mai provato, però tieni sempre conto che il download del peer sarà il tuo upload, quindi 20mbit/s al massimo se sei su rete tim ( 35 su fastweb SLU, ma il concetto non cambia ). Quindi potresti facilmente saturare il tuo upload