Teadmistebaas Juhendvideod Lihtsad juhised Profitserveri teenusega töötamiseks
põhiline Teadmistebaas Juhendvideod Kuidas oma serveris Wireguard VPN-i seadistada

Kuidas oma serveris Wireguard VPN-i seadistada


Selles artiklis kirjeldatakse üksikasjalikult, kuidas oma serveris Wireguard VPN-i seadistada. See võib olla virtuaalne või privaatserver – see ei oma nii suurt tähtsust.

See VPN Wireguardi häälestusjuhend on mõeldud kasutajatele, kellel pole palju kogemusi, nii et kõik sammud on üsna üksikasjalikud ja neile järgnevad ekraanipildid.

Meie tunnelit läbiv liiklus krüpteeritakse ja Internet kuvab meie VPN-serveri IP-aadressi, mitte selle teenusepakkuja aadressi, mille kaudu me võrku pääseme.

Eeldatakse, et teil on juba VPS. Kui ei, siis saab et see meilt.

Installime oma serverisse Ubuntu 22.04 operatsioonisüsteemi. Kui teil on teise OS-iga server, saate selle hõlpsalt uuesti installida, järgides juhiseid juhised.

Niisiis, Ubuntu 22.04 OS-iga server on valmis, nüüd ühendame sellega SSH kaudu. Kui te pole äkki selle protokolliga varem kokku puutunud, aitab teid artikkel, milles seda protsessi üksikasjalikult kirjeldatakse. Teine lõik artikkel on Linux OS jaoks, kolmas on Windows OS jaoks.

Seadistage Wireguardi server

Pärast edukat ühendamist kirjutan protsessi mõistmiseks mõned käsud ja kirjelduse, mida nad toodavad:

Uuendame hoidlates olevate pakettide nimekirja

apt update

Pakkide enda uuendamine

apt upgrade -y

Paigaldage juhtmekaitse pakett

apt install -y wireguard

Meie konfiguratsioon salvestatakse kataloogi /etc/wireguard/, peame sisestama kataloogi:

cd /etc/wireguard/

Vajame oma serveri jaoks avalikku ja privaatvõtit. Loome need pärast õigete õiguste määramist failide ja kataloogide loomisel käskudega:

umask 077
wg genkey > privatekey
wg pubkey < privatekey > publickey

Nüüd määrame privaatvõtme õigused:

chmod 600 privatekey

Enne konfiguratsioonifaili loomist vajame oma võrguliidese nime. Selle avastamiseks kasutage käsku:

ip a

Vajame liidest IP-aadressiga, mida praeguse ühenduse jaoks kasutatakse. Tõenäoliselt nimetatakse seda teie puhul ens3, kuid võib olla ka teine ​​nimi.

Wireguardi seadistamine – vajame oma serveri jaoks avalikku ja privaatvõtit

Vajame ka avalikku ja privaatvõtit. Nende kuvamiseks kasutan saba

tail privatekey publickey

See näeb välja selline:

Vajame ka avalikku ja privaatvõtit. Nende kuvamiseks kasutan saba

Redigeerimiseks võite kasutada mis tahes Linuxi tekstiredaktor. Ma kasutan nanot. Selle installimiseks peate käivitama käsu:

apt install -y nano

Redigeerime konfiguratsioonifaili:

nano /etc/wireguard/wg0.conf

märkused

faili salvestamiseks kasutame klahvikombinatsiooni ctrl+o

väljumiseks - ctrl+x

See peaks välja nägema:

[Interface]
PrivateKey = [ your private key ]
Address = 10.30.0.1/24
ListenPort = 51928
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o [ interface name ] -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o [ interface name ] -j MASQUERADE

Minu puhul näeb see välja selline

Redigeerime konfiguratsioonifaili

Lülitame ip-edastuse sisse

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

Käivitage juhtmekaitse teenus:

systemctl start [email protected]

Kui tahame, et teenus käivituks pärast serveri taaskäivitamist, teeme järgmist.

systemctl enable [email protected]

Teenuse oleku vaatamiseks:

systemctl status [email protected]

Olek peaks olema aktiivne nagu ekraanipildil:

Olek peaks olema aktiivne nagu ekraanipildil

Kui järgisite hoolikalt meie juhiseid, on teil selles etapis kõik vajalik VPN Wireguardi serveri toimimiseks.

Wireguardi kliendi seadistamine

Ainus asi, mis jääb, on kliendi osa konfigureerimine. Näiteks ja lihtsuse mõttes genereerin kliendiosa võtmed ka serverisse. Kuid turvalisuse huvides oleks õigem genereerida võtmed kliendi poolel. Kasutan genereerimiseks käske:

wg genkey > mypc_privatekey
wg pubkey < mypc_privatekey > mypc_publickey

Samuti genereerin võtmed VPN-i kasutamiseks telefonis:

wg genkey > myphone_private
keywg pubkey < myphone_privatekey > myphone_publickey

Tuleb märkida, et seda kõike tuleb teha kataloogis viibides

/etc/wireguard/

Saate käivitada ka teises kataloogis. Kuid lihtsuse huvides täidame juhised failis /etc/wireguard/

Failide loetlemiseks kataloogis kasutame käsku ls. Sain selle nii:

Loon Wireguardi kliendiosa võtmed ka serveris

Kuvame avalikud võtmed ekraanil. Vajame neid meie võrku sõlmede lisamiseks:

tail mypc_publickey myphone_publickey

Minu jaoks näeb see välja selline:

Kuvame avalikud võtmed ekraanil

Redigeerime oma konfiguratsioonifaili:

nano wg0.conf

Lisage järgmised read:

[Peer]
PublicKey = [ mypc_publickey ]
AllowedIPs = 10.30.0.2/32 

[Peer]
PublicKey = [ myphone_publickey ]
AllowedIPs = 10.30.0.3/32

Nüüd näeb konfiguratsioonifail välja selline:

Redigeerime oma konfiguratsioonifaili

Salvestage fail ja taaskäivitage meie teenus:

systemctl restart wg-quick@wg0

Kontrollime, kas kõik õnnestus:

systemctl status wg-quick@wg0

Olek peab olema aktiivne

Teenuse uuesti laadimine on vajalik iga kord pärast serveri konfiguratsioonifaili (wg0.conf) redigeerimist.

Järgmisena loome klientide (minu puhul minu arvuti ja telefoni) jaoks konfiguratsioonid. Ma teen sama serveris.

nano mypc.conf
[Interface] 
PrivateKey = [mypc_privatekey private key] 
Address = 10.30.0.2/32 
DNS = 8.8.8.8 

[Peer] 
PublicKey = [publickey server publc key] 
Endpoint =[ server ip address]:51928 
AllowedIPs = 0.0.0.0/0 
PersistentKeepalive = 20

Endpoint väljal näete serveri IP-aadressi – see on IP-aadress, mida kasutasime SSH kaudu ühenduse loomiseks. Liideste ja aadresside vaatamiseks võite kasutada käsku ip a.

Seadistage Wireguard mobiili jaoks

Loome oma telefoni jaoks sarnase konfiguratsiooni. Peab lihtsalt aadressi muutma. PC jaoks oli see 10.30.0.2/32 ja telefoni konfiguratsioonis teeme 10.30.0.3/32. Samuti, kui tahame VPN-i kasutada teistes seadmetes, peaksime konfiguratsioonifailide väljale Aadress ja konfiguratsioonide loomisel serveri konfiguratsioonifaili wg0.conf, väljale AllowedIPs lisama muid aadresse.

Minu puhul näevad failid välja sellised:

mypc.conf

peaksime konfiguratsioonifailide väljale Aadress lisama muid aadresse

myphone.conf

myphone.conf

Ühendamiseks paigaldame wireguardi kliendi https://www.wireguard.com/install/

Windowsi rakenduses lisame uue tunneli ja sisestame failis mypc.conf loodud konfiguratsiooni

Windowsi rakenduses lisame uue tunneli ja sisestame failis mypc.conf loodud konfiguratsiooni

Käivitame tunneli ja läheme brauseris veebisaidile, mis kuvab meie aadressi

Käivitame tunneli ja läheme brauseris veebisaidile, mis kuvab meie aadressi

VPN-i mugavaks lisamiseks telefoni installige serverisse qr-koodide genereerimise programm:

apt install -y qrencode

Olles konfiguratsioonikataloogis, tehke järgmine samm:

qrencode -t ansiutf8 -r myphone.conf
VPN-i mugavaks lisamiseks telefoni installige serverisse qr-koodide genereerimise programm

Seejärel siseneme telefoni Wireguardi rakendusse, vajutame uue tunneli loomiseks +, valime QR-koodi skannimise, skannimise, VPN-i sisselülitamise. Järgmisena kontrollime, kas me kuvame oma serveri aadressi, kasutades mis tahes ressurssi, mis kuvab väljundi IP-aadressi.

Seejärel siseneme telefoni Wireguardi rakendusse, uue tunneli loomiseks vajutage + kontrollige, kas me kuvame oma serveri aadressi, kasutades mis tahes ressurssi, mis kuvab väljundi IP-aadressi

Sa tegid seda!

❮ Eelmine artikkel Kuidas luua ühendus Windowsi serveriga RDP (kaugtöölaua) kaudu nutitelefonist IOS-is või Androidis
Järgmine artikkel ❯ VPN-serveri seadistamine Linuxis: PPTP või OpenVPN?

Küsige meilt VPS-i kohta

Oleme alati valmis vastama teie küsimustele igal kellaajal päeval või öösel.