Selles artiklis kirjeldatakse üksikasjalikult, kuidas oma serveris Wireguard VPN-i seadistada. See võib olla virtuaalne või privaatserver – see ei oma nii suurt tähtsust.
See VPN Wireguardi häälestusjuhend on mõeldud kasutajatele, kellel pole palju kogemusi, nii et kõik sammud on üsna üksikasjalikud ja neile järgnevad ekraanipildid.
Meie tunnelit läbiv liiklus krüpteeritakse ja Internet kuvab meie VPN-serveri IP-aadressi, mitte selle teenusepakkuja aadressi, mille kaudu me võrku pääseme.
Eeldatakse, et teil on juba VPS. Kui ei, siis saab et see meilt.
Installime oma serverisse Ubuntu 22.04 operatsioonisüsteemi. Kui teil on teise OS-iga server, saate selle hõlpsalt uuesti installida, järgides juhiseid juhised.
Niisiis, Ubuntu 22.04 OS-iga server on valmis, nüüd ühendame sellega SSH kaudu. Kui te pole äkki selle protokolliga varem kokku puutunud, aitab teid artikkel, milles seda protsessi üksikasjalikult kirjeldatakse. Teine lõik artikkel on Linux OS jaoks, kolmas on Windows OS jaoks.
Seadistage Wireguardi server
Pärast edukat ühendamist kirjutan protsessi mõistmiseks mõned käsud ja kirjelduse, mida nad toodavad:
Uuendame hoidlates olevate pakettide nimekirja
apt update
Pakkide enda uuendamine
apt upgrade -y
Paigaldage juhtmekaitse pakett
apt install -y wireguard
Meie konfiguratsioon salvestatakse kataloogi /etc/wireguard/, peame sisestama kataloogi:
cd /etc/wireguard/
Vajame oma serveri jaoks avalikku ja privaatvõtit. Loome need pärast õigete õiguste määramist failide ja kataloogide loomisel käskudega:
umask 077
wg genkey > privatekey
wg pubkey < privatekey > publickey
Nüüd määrame privaatvõtme õigused:
chmod 600 privatekey
Enne konfiguratsioonifaili loomist vajame oma võrguliidese nime. Selle avastamiseks kasutage käsku:
ip a
Vajame liidest IP-aadressiga, mida praeguse ühenduse jaoks kasutatakse. Tõenäoliselt nimetatakse seda teie puhul ens3, kuid võib olla ka teine nimi.
Vajame ka avalikku ja privaatvõtit. Nende kuvamiseks kasutan saba
tail privatekey publickey
See näeb välja selline:
Redigeerimiseks võite kasutada mis tahes Linuxi tekstiredaktor. Ma kasutan nanot. Selle installimiseks peate käivitama käsu:
apt install -y nano
Redigeerime konfiguratsioonifaili:
nano /etc/wireguard/wg0.conf
märkused
faili salvestamiseks kasutame klahvikombinatsiooni ctrl+o
väljumiseks - ctrl+x
See peaks välja nägema:
[Interface]
PrivateKey = [ your private key ]
Address = 10.30.0.1/24
ListenPort = 51928
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o [ interface name ] -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o [ interface name ] -j MASQUERADE
Minu puhul näeb see välja selline
Lülitame ip-edastuse sisse
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p
Käivitage juhtmekaitse teenus:
systemctl start [email protected]
Kui tahame, et teenus käivituks pärast serveri taaskäivitamist, teeme järgmist.
systemctl enable [email protected]
Teenuse oleku vaatamiseks:
systemctl status [email protected]
Olek peaks olema aktiivne nagu ekraanipildil:
Kui järgisite hoolikalt meie juhiseid, on teil selles etapis kõik vajalik VPN Wireguardi serveri toimimiseks.
Wireguardi kliendi seadistamine
Ainus asi, mis jääb, on kliendi osa konfigureerimine. Näiteks ja lihtsuse mõttes genereerin kliendiosa võtmed ka serverisse. Kuid turvalisuse huvides oleks õigem genereerida võtmed kliendi poolel. Kasutan genereerimiseks käske:
wg genkey > mypc_privatekey
wg pubkey < mypc_privatekey > mypc_publickey
Samuti genereerin võtmed VPN-i kasutamiseks telefonis:
wg genkey > myphone_private
keywg pubkey < myphone_privatekey > myphone_publickey
Tuleb märkida, et seda kõike tuleb teha kataloogis viibides
/etc/wireguard/
Saate käivitada ka teises kataloogis. Kuid lihtsuse huvides täidame juhised failis /etc/wireguard/
Failide loetlemiseks kataloogis kasutame käsku ls. Sain selle nii:
Kuvame avalikud võtmed ekraanil. Vajame neid meie võrku sõlmede lisamiseks:
tail mypc_publickey myphone_publickey
Minu jaoks näeb see välja selline:
Redigeerime oma konfiguratsioonifaili:
nano wg0.conf
Lisage järgmised read:
[Peer]
PublicKey = [ mypc_publickey ]
AllowedIPs = 10.30.0.2/32
[Peer]
PublicKey = [ myphone_publickey ]
AllowedIPs = 10.30.0.3/32
Nüüd näeb konfiguratsioonifail välja selline:
Salvestage fail ja taaskäivitage meie teenus:
systemctl restart wg-quick@wg0
Kontrollime, kas kõik õnnestus:
systemctl status wg-quick@wg0
Olek peab olema aktiivne
Teenuse uuesti laadimine on vajalik iga kord pärast serveri konfiguratsioonifaili (wg0.conf) redigeerimist.
Järgmisena loome klientide (minu puhul minu arvuti ja telefoni) jaoks konfiguratsioonid. Ma teen sama serveris.
nano mypc.conf
[Interface]
PrivateKey = [mypc_privatekey private key]
Address = 10.30.0.2/32
DNS = 8.8.8.8
[Peer]
PublicKey = [publickey server publc key]
Endpoint =[ server ip address]:51928
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 20
Endpoint väljal näete serveri IP-aadressi – see on IP-aadress, mida kasutasime SSH kaudu ühenduse loomiseks. Liideste ja aadresside vaatamiseks võite kasutada käsku ip a.
Seadistage Wireguard mobiili jaoks
Loome oma telefoni jaoks sarnase konfiguratsiooni. Peab lihtsalt aadressi muutma. PC jaoks oli see 10.30.0.2/32 ja telefoni konfiguratsioonis teeme 10.30.0.3/32. Samuti, kui tahame VPN-i kasutada teistes seadmetes, peaksime konfiguratsioonifailide väljale Aadress ja konfiguratsioonide loomisel serveri konfiguratsioonifaili wg0.conf, väljale AllowedIPs lisama muid aadresse.
Minu puhul näevad failid välja sellised:
mypc.conf
myphone.conf
Ühendamiseks paigaldame wireguardi kliendi https://www.wireguard.com/install/
Windowsi rakenduses lisame uue tunneli ja sisestame failis mypc.conf loodud konfiguratsiooni
Käivitame tunneli ja läheme brauseris veebisaidile, mis kuvab meie aadressi
VPN-i mugavaks lisamiseks telefoni installige serverisse qr-koodide genereerimise programm:
apt install -y qrencode
Olles konfiguratsioonikataloogis, tehke järgmine samm:
qrencode -t ansiutf8 -r myphone.conf
Seejärel siseneme telefoni Wireguardi rakendusse, vajutame uue tunneli loomiseks +, valime QR-koodi skannimise, skannimise, VPN-i sisselülitamise. Järgmisena kontrollime, kas me kuvame oma serveri aadressi, kasutades mis tahes ressurssi, mis kuvab väljundi IP-aadressi.
Sa tegid seda!