<html>
  <head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
  </head>
  <body>
    <div class="moz-cite-prefix">Hi Miki</div>
    <div class="moz-cite-prefix"><br>
    </div>
    <div class="moz-cite-prefix">I'm doing basically what your talking
      about but with OSPF.</div>
    <div class="moz-cite-prefix"><br>
    </div>
    <div class="moz-cite-prefix">I do not use wg-quick, instead I
      configure the Wireguard in the network interface file like
      /etc/network/interface on all the machines.<br>
    </div>
    <div class="moz-cite-prefix"><br>
    </div>
    <div class="moz-cite-prefix">iface wg-p2p inet static<br>
                  address xxx.xxx.xxx/xxx<br>
                  pre-up ip link add $IFACE mtu 1500 type wireguard<br>
                  pre-up wg setconf $IFACE /etc/wireguard/$IFACE.conf<br>
                  post-down ip link del $IFACE</div>
    <div class="moz-cite-prefix"><br>
    </div>
    <div class="moz-cite-prefix">Central machines I'll list the allowed
      ip addresses from the individual peers.<br>
    </div>
    <div class="moz-cite-prefix"><br>
    </div>
    <div class="moz-cite-prefix">On the peers I'll have an allow all
      like</div>
    <div class="moz-cite-prefix">AllowedIPs = 0.0.0.0/0, ::/0<br>
    </div>
    <div class="moz-cite-prefix"><br>
    </div>
    <div class="moz-cite-prefix">The allow all ip's on each peer does
      not add a route but does allow any traffic to be sent to the
      central system.</div>
    <div class="moz-cite-prefix"><br>
    </div>
    <div class="moz-cite-prefix">From that point you can configure any
      dynamic routing system you want.<br>
    </div>
    <div class="moz-cite-prefix"><br>
    </div>
    <div class="moz-cite-prefix">Mike<br>
    </div>
    <div class="moz-cite-prefix"><br>
    </div>
    <div class="moz-cite-prefix"><br>
    </div>
    <div class="moz-cite-prefix">On 17/1/20 9:23 pm, Roberto 007 wrote:<br>
    </div>
    <blockquote type="cite"
cite="mid:CABW-WNP=WfUcLaex2bMPAv4FX6hUmt4==CXx=nT3=K0NbHqE_g@mail.gmail.com">
      <meta http-equiv="content-type" content="text/html; charset=UTF-8">
      <div dir="ltr">Hello Wireguard team,
        <div><br>
        </div>
        <div>I would like to test multiple VPN links with BGP which is
          for controlling traffic.</div>
        <div>I have no problem to make BGP over multiple links but once
          I tried to ping then I found a problem because I cannot set
          Allowed-IPs <a href="http://0.0.0.0/0" moz-do-not-send="true">0.0.0.0/0</a>
          to all the wireguard links.</div>
        <div><br>
        </div>
        <div>My question is that this kind of configuration is not
          supported wireguard? </div>
        <div><br>
        </div>
        <div>I could make it with IPSec without any issues.</div>
        <div><br>
        </div>
        <div>If you could give us some advice, it would be greatly
          appreciated.</div>
        <div><br>
        </div>
        <div>Thanks and best regards,</div>
        <div>Miki</div>
        <div><br>
        </div>
      </div>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <pre class="moz-quote-pre" wrap="">_______________________________________________
WireGuard mailing list
<a class="moz-txt-link-abbreviated" href="mailto:WireGuard@lists.zx2c4.com">WireGuard@lists.zx2c4.com</a>
<a class="moz-txt-link-freetext" href="https://lists.zx2c4.com/mailman/listinfo/wireguard">https://lists.zx2c4.com/mailman/listinfo/wireguard</a>
</pre>
    </blockquote>
    <p><br>
    </p>
  </body>
</html>