Tietopankki Yksinkertaiset ohjeet työskentelemään Profitserver-palvelun kanssa
tärkein Tietopankki Kuinka määrittää Wireguard VPN palvelimellesi

Kuinka määrittää Wireguard VPN palvelimellesi


Tässä artikkelissa kuvataan yksityiskohtaisesti, kuinka Wireguard VPN määritetään palvelimellesi. Se voi olla virtuaalinen tai yksityinen palvelin - sillä ei ole niin väliä.

Tämä VPN Wireguard -asennusopas on suunniteltu käyttäjille, joilla ei ole paljon kokemusta, joten kaikki vaiheet ovat melko yksityiskohtaisia ​​ja niitä seuraa kuvakaappaukset.

Tunnelimme kautta kulkeva liikenne salataan, ja Internet näyttää VPN-palvelimemme IP-osoitteen, ei sen palveluntarjoajan osoitetta, jonka kautta pääsemme verkkoon.

Oletetaan, että sinulla on jo VPS. Jos ei, voit tilata se meiltä.

Asennamme Ubuntu 22.04 -käyttöjärjestelmän palvelimellemme. Jos sinulla on palvelin, jossa on eri käyttöjärjestelmä, voit asentaa sen helposti uudelleen seuraamalla ohjeet.

Joten palvelin, jossa on Ubuntu 22.04 OS valmiina, muodostamme nyt yhteyden siihen SSH:n kautta. Jos et yhtäkkiä ole törmännyt tähän protokollaan aiemmin, artikkeli, jossa tämä prosessi kuvataan yksityiskohtaisesti, auttaa sinua. Toinen kappale artikkeli on Linux-käyttöjärjestelmälle, kolmas on Windows-käyttöjärjestelmälle.

Asenna Wireguard-palvelin

Onnistuneen yhteyden jälkeen kirjoitan muutaman komennon ja kuvauksen niiden tuottamasta prosessin ymmärtämiseksi:

Päivitämme arkistoissa olevien pakettien luettelon

apt update

Itse pakettien uusiminen

apt upgrade -y

Asenna johdinsuojapaketti

apt install -y wireguard

Asetuksemme tallennetaan /etc/wireguard/-hakemistoon, meidän on syötettävä hakemisto:

cd /etc/wireguard/

Tarvitsemme julkisen ja yksityisen avaimen palvelimellemme. Luomme ne, kun olet asettanut oikeat oikeudet luodessasi tiedostoja ja hakemistoja komennoilla:

umask 077
wg genkey > privatekey
wg pubkey < privatekey > publickey

Nyt asetamme yksityisen avaimen oikeudet:

chmod 600 privatekey

Ennen kuin luot määritystiedoston, tarvitsemme verkkoliittymämme nimen. Löydä se käyttämällä komentoa:

ip a

Tarvitsemme rajapinnan IP-osoitteella, jota käytetään nykyisessä yhteydessä. Sinun tapauksessasi sitä todennäköisesti kutsutaan nimellä ens3, mutta siellä voi olla toinen nimi.

Wireguardin määrittäminen - Tarvitsemme julkisen ja yksityisen avaimen palvelimellemme

Tarvitsemme myös julkisen ja yksityisen avaimen. Niiden näyttämiseen käytän häntää

tail privatekey publickey

Se näyttää tältä:

Tarvitsemme myös julkisen ja yksityisen avaimen. Niiden näyttämiseen käytän häntää

Muokkaukseen voit käyttää mitä tahansa Linuxin tekstieditori. Käytän nanoa. Asentaaksesi sen sinun on suoritettava komento:

apt install -y nano

Muokkaamme asetustiedostoa:

nano /etc/wireguard/wg0.conf

Huomautuksia

tiedoston tallentamiseen käytämme ctrl+o-näppäinyhdistelmää

poistumiseen - ctrl+x

Sen pitäisi näyttää tältä:

[Interface]
PrivateKey = [ your private key ]
Address = 10.30.0.1/24
ListenPort = 51928
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o [ interface name ] -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o [ interface name ] -j MASQUERADE

Minun tapauksessani se näyttää tältä

Muokkaamme asetustiedostoa

Otamme ip-lähetyksen käyttöön

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

Käynnistä lankasuojapalvelu:

systemctl start [email protected]

Jos haluamme palvelun käynnistyvän palvelimen uudelleenkäynnistyksen jälkeen, toimimme seuraavasti:

systemctl enable [email protected]

Palvelun tilan tarkasteleminen:

systemctl status [email protected]

Tilan tulee olla aktiivinen kuten kuvakaappauksessa:

Tilan tulee olla aktiivinen kuten kuvakaappauksessa

Jos noudatit huolellisesti ohjeitamme, sinulla on tässä vaiheessa kaikki mitä tarvitset saadaksesi palvelimen osaksi VPN Wireguardia.

Asetetaan Wireguard-asiakasta

Jäljelle jää vain asiakasosan konfigurointi. Esimerkiksi ja yksinkertaisuuden vuoksi luon avaimet asiakasosalle myös palvelimelle. Mutta turvallisuussyistä olisi oikeampaa luoda avaimet asiakaspuolella. Käytän komentoja luomiseen:

wg genkey > mypc_privatekey
wg pubkey < mypc_privatekey > mypc_publickey

Luon myös avaimet VPN:n käyttöä varten puhelimessa:

wg genkey > myphone_private
keywg pubkey < myphone_privatekey > myphone_publickey

On huomattava, että kaikki tämä on tehtävä luettelossa ollessa

/etc/wireguard/

Voit myös käyttää toisessa luettelossa. Mutta yksinkertaisuuden vuoksi suoritamme ohjeet tiedostossa /etc/wireguard/

Käytämme ls-komentoa listataksemme tiedostot hakemistoon. Sain sen näin:

Luon avaimet Wireguard-asiakasosalle myös palvelimelle

Näytetään julkiset avaimet näytölle. Tarvitsemme niitä lisätäksemme solmuja verkkoon:

tail mypc_publickey myphone_publickey

Minusta se näyttää tältä:

Näytetään julkiset avaimet näytölle

Muokataan asetustiedostoamme:

nano wg0.conf

Lisää seuraavat rivit:

[Peer]
PublicKey = [ mypc_publickey ]
AllowedIPs = 10.30.0.2/32 

[Peer]
PublicKey = [ myphone_publickey ]
AllowedIPs = 10.30.0.3/32

Nyt asetustiedosto näyttää tältä:

Muokataan asetustiedostoamme

Tallenna tiedosto ja käynnistä palvelumme uudelleen:

systemctl restart wg-quick@wg0

Katsotaan, että kaikki onnistui:

systemctl status wg-quick@wg0

Tilan on oltava aktiivinen

Palvelu on ladattava uudelleen joka kerta, kun palvelimen määritystiedostoa (wg0.conf) on muokattu.

Seuraavaksi luomme konfiguraatioita asiakkaille (minun tapauksessani PC:lle ja puhelimelle). Teen saman palvelimella.

nano mypc.conf
[Interface] 
PrivateKey = [mypc_privatekey private key] 
Address = 10.30.0.2/32 
DNS = 8.8.8.8 

[Peer] 
PublicKey = [publickey server publc key] 
Endpoint =[ server ip address]:51928 
AllowedIPs = 0.0.0.0/0 
PersistentKeepalive = 20

Päätepiste-kentässä näet palvelimen IP-osoitteen - tämä on IP-osoite, jota käytimme yhteyden muodostamiseen SSH:n kautta. Voit nähdä liitännät ja osoitteet käyttämällä ip a -komentoa.

Määritä Wireguard mobiililaitteille

Luomme vastaavan kokoonpanon puhelimellemme. Pitää vain vaihtaa osoite. PC:lle se oli 10.30.0.2/32, ja puhelimen asetuksissa teemme 10.30.0.3/32. Lisäksi, jos haluamme käyttää VPN:ää muissa laitteissa, meidän tulee lisätä muita osoitteita määritystiedostojen Osoite-kenttään ja wg0.conf-palvelimen määritystiedostoon, AllowedIPs-kenttään määrityksiä luotaessa.

Minun tapauksessani tiedostot näyttävät tältä:

mypc.conf

meidän pitäisi lisätä muita osoitteita määritystiedostojen Osoite-kenttään

myphone.conf

myphone.conf

Yhteyttä varten asennamme wireguard-asiakkaan https://www.wireguard.com/install/

Windows-sovelluksessa lisäämme uuden tunnelin ja syötämme mypc.conf-tiedostossa luodut asetukset

Windows-sovelluksessa lisäämme uuden tunnelin ja syötämme mypc.conf-tiedostossa luodut asetukset

Avaamme tunnelin ja siirrymme selaimella verkkosivustolle, joka näyttää osoitteemme

Avaamme tunnelin ja siirrymme selaimella verkkosivustolle, joka näyttää osoitteemme

Jotta voit lisätä VPN:n puhelimeesi kätevästi, asenna ohjelma qr-koodien luomiseksi palvelimelle:

apt install -y qrencode

Kun olet määrityshakemistossa, tee seuraava vaihe:

qrencode -t ansiutf8 -r myphone.conf
Jotta voit lisätä VPN:n puhelimeesi kätevästi, asenna palvelimelle ohjelma qr-koodien luomiseksi

Sitten siirrymme puhelimeen Wireguard-sovellukseen, paina + luodaksesi uuden tunnelin, valitse skannaa QR-koodi, skannaa se, kytke VPN päälle. Seuraavaksi tarkistamme, että näytämme palvelimemme osoitteen käyttämällä mitä tahansa resurssia, joka näyttää lähtö-IP-osoitteen.

Sitten siirrymme puhelimeen Wireguard-sovellukseen, paina + luodaksesi uuden tunnelin Tarkista, että näytämme palvelimemme osoitteen käyttämällä mitä tahansa resurssia, joka näyttää ulostulon IP-osoitteen

Teit sen!

❮ Edellinen artikkeli Kuinka muodostaa yhteys Windows-palvelimeen RDP:n (Remote Desktop) avulla älypuhelimesta IOS- tai Android-käyttöjärjestelmässä
Seuraava artikkeli ❯ VPN-palvelimen asennus Linuxissa: PPTP vai OpenVPN?

Kysy meiltä VPS:stä

Olemme aina valmiita vastaamaan kysymyksiisi milloin tahansa päivällä tai yöllä.