Knowledgebase Profitserver ծառայության հետ աշխատելու պարզ հրահանգներ
Հիմնական Knowledgebase Ինչպես տեղադրել Wireguard VPN-ը ձեր սերվերի վրա

Ինչպես տեղադրել Wireguard VPN-ը ձեր սերվերի վրա


Այս հոդվածը մանրամասն նկարագրելու է, թե ինչպես տեղադրել Wireguard VPN-ը ձեր սերվերի վրա: Դա կարող է լինել վիրտուալ կամ մասնավոր սերվեր, դա այնքան էլ կարևոր չէ:

VPN Wireguard-ի տեղադրման այս ուղեցույցը նախատեսված է օգտվողների համար, ովքեր մեծ փորձ չունեն, ուստի բոլոր քայլերը կլինեն բավականին մանրամասն և կհետևեն սքրինշոթներին:

Մեր թունելով անցնող երթևեկությունը կոդավորված կլինի, և ինտերնետը կցուցադրի մեր VPN սերվերի IP հասցեն, այլ ոչ թե մատակարարի հասցեն, որի միջոցով մենք մուտք ենք գործում ցանց:

Ենթադրվում է, որ դուք արդեն ունեք VPS։ Եթե ​​ոչ, կարող ես կարգը դա մեզանից:

Մենք մեր սերվերի վրա կտեղադրենք Ubuntu 22.04 օպերացիոն համակարգը։ Եթե ​​ունեք այլ ՕՀ-ով սերվեր, ապա հեշտությամբ կարող եք այն նորից տեղադրել՝ հետևելով հրահանգներ.

Այսպիսով, Ubuntu 22.04 ՕՀ-ով սերվերը պատրաստ է, այժմ մենք միանում ենք նրան SSH-ի միջոցով։ Եթե ​​հանկարծ դուք նախկինում չեք հանդիպել այս արձանագրությանը, ապա ձեզ կօգնի հոդվածը, որտեղ մանրամասն նկարագրված է այս գործընթացը: -ի երկրորդ պարբերությունը հոդված Linux OS-ի համար է, երրորդը Windows OS-ի համար է։

Կարգավորեք Wireguard սերվերը

Հաջող կապից հետո ես կգրեմ մի քանի հրամաններ և նկարագրություն, թե ինչ են նրանք արտադրում, որպեսզի հասկանամ գործընթացը.

Մենք թարմացնում ենք պահեստների փաթեթների ցանկը

apt update

Փաթեթների թարմացում

apt upgrade -y

Տեղադրեք լարերի պաշտպանիչ փաթեթը

apt install -y wireguard

Մեր կոնֆիգուրացիան կպահվի /etc/wireguard/ գրացուցակում, մենք պետք է մուտքագրենք գրացուցակը.

cd /etc/wireguard/

Մեզ անհրաժեշտ կլինի հանրային և մասնավոր բանալի մեր սերվերի համար: Մենք դրանք կստեղծենք հրամաններով ֆայլեր և գրացուցակներ ստեղծելիս ճիշտ իրավունքները սահմանելուց հետո.

umask 077
wg genkey > privatekey
wg pubkey < privatekey > publickey

Այժմ մենք սահմանում ենք անձնական բանալիի իրավունքները.

chmod 600 privatekey

Նախքան կազմաձևման ֆայլը ստեղծելը, մեզ անհրաժեշտ է մեր ցանցային ինտերֆեյսի անունը: Այն հայտնաբերելու համար օգտագործեք հրամանը.

ip a

Մեզ անհրաժեշտ է ինտերֆեյս IP հասցեով, որն օգտագործվում է ընթացիկ կապի համար: Ձեր դեպքում այն ​​հավանաբար կկոչվի ens3, բայց կարող է այլ անուն լինել:

Ստեղծեք Wireguard - Մեզ անհրաժեշտ կլինի հանրային և մասնավոր բանալի մեր սերվերի համար

Մեզ նաև անհրաժեշտ կլինի հանրային և մասնավոր բանալի: Դրանք ցուցադրելու համար ես օգտագործում եմ պոչը

tail privatekey publickey

Կարծես այս խմբին:

Մեզ նաև անհրաժեշտ կլինի հանրային և մասնավոր բանալի: Դրանք ցուցադրելու համար ես օգտագործում եմ պոչը

Խմբագրման համար կարող եք օգտագործել ցանկացած Linux տեքստային խմբագիր. Ես կօգտագործեմ նանո. Այն տեղադրելու համար հարկավոր է գործարկել հրամանը.

apt install -y nano

Մենք խմբագրում ենք կազմաձևման ֆայլը.

nano /etc/wireguard/wg0.conf

Նշում

Ֆայլը պահպանելու համար մենք օգտագործում ենք ctrl+o կոճակների համակցությունը

ելքի համար՝ ctrl+x

Դա պետք է նման լինի:

[Interface]
PrivateKey = [ your private key ]
Address = 10.30.0.1/24
ListenPort = 51928
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o [ interface name ] -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o [ interface name ] -j MASQUERADE

Իմ դեպքում դա կարծես այսպիսին է

Մենք խմբագրում ենք կազմաձևման ֆայլը

Մենք միացնում ենք ip forwarding-ը

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

Գործարկել լարերի պահպանության ծառայությունը.

systemctl start [email protected]

Եթե ​​ցանկանում ենք, որ ծառայությունը սկսվի սերվերի վերագործարկումից հետո, ապա մենք անում ենք հետևյալը.

systemctl enable [email protected]

Ծառայության կարգավիճակը դիտելու համար.

systemctl status [email protected]

Կարգավիճակը պետք է ակտիվ լինի, ինչպես սքրինշոթում.

Կարգավիճակը պետք է ակտիվ լինի, ինչպես սքրինշոթում

Եթե ​​դուք ուշադիր հետևել եք մեր հրահանգներին, ապա այս փուլում դուք ունեք այն ամենը, ինչ ձեզ անհրաժեշտ է VPN Wireguard-ի սերվերը գործելու համար:

Wireguard հաճախորդի կարգավորում

Մնում է միայն կարգավորել հաճախորդի մասը: Օրինակ և պարզության համար ես կստեղծեմ բանալիներ հաճախորդի մասի համար նաև սերվերի վրա: Բայց անվտանգության նկատառումներից ելնելով, ավելի ճիշտ կլինի ստեղներ ստեղծել հաճախորդի կողմից: Ես օգտագործում եմ հրամաններ ստեղծման համար.

wg genkey > mypc_privatekey
wg pubkey < mypc_privatekey > mypc_publickey

Ես նաև կստեղծեմ բանալիներ՝ հեռախոսով VPN-ն օգտագործելու համար.

wg genkey > myphone_private
keywg pubkey < myphone_privatekey > myphone_publickey

Նշենք, որ այս ամենը պահանջվում է անել կատալոգում գտնվելու ընթացքում

/etc/wireguard/

Կարող եք նաև գործարկել մեկ այլ կատալոգում: Բայց պարզության համար մենք կատարում ենք հրահանգները /etc/wireguard/-ում:

Մենք օգտագործում ենք ls հրամանը՝ գրացուցակում ֆայլերը ցուցակագրելու համար: Ես ստացա այսպես.

Ես կստեղծեմ բանալիներ Wireguard հաճախորդի մասի համար նաև սերվերի վրա

Եկեք ցուցադրենք հանրային ստեղները էկրանին: Մեզ դրանք անհրաժեշտ կլինեն մեր ցանցին հանգույցներ ավելացնելու համար.

tail mypc_publickey myphone_publickey

Ինձ համար այն կարծես հետևյալն է.

Եկեք ցուցադրենք հանրային ստեղները էկրանին

Եկեք խմբագրենք մեր կազմաձևման ֆայլը՝

nano wg0.conf

Ավելացնել հետևյալ տողերը.

[Peer]
PublicKey = [ mypc_publickey ]
AllowedIPs = 10.30.0.2/32 

[Peer]
PublicKey = [ myphone_publickey ]
AllowedIPs = 10.30.0.3/32

Այժմ կազմաձևման ֆայլն ունի հետևյալ տեսքը.

Եկեք խմբագրենք մեր կազմաձևման ֆայլը

Պահպանեք ֆայլը և վերագործարկեք մեր ծառայությունը.

systemctl restart wg-quick@wg0

Եկեք ստուգենք, որ ամեն ինչ հաջող էր.

systemctl status wg-quick@wg0

Կարգավիճակը պետք է ակտիվ լինի

Սերվերի կազմաձևման ֆայլը խմբագրելուց հետո ամեն անգամ պահանջվում է ծառայության վերաբեռնում (wg0.conf)

Հաջորդը, մենք կստեղծենք կոնֆիգուրացիաներ հաճախորդների համար (իմ դեպքում՝ իմ համակարգիչը և հեռախոսը): Ես նույնը կանեմ սերվերի վրա:

nano mypc.conf
[Interface] 
PrivateKey = [mypc_privatekey private key] 
Address = 10.30.0.2/32 
DNS = 8.8.8.8 

[Peer] 
PublicKey = [publickey server publc key] 
Endpoint =[ server ip address]:51928 
AllowedIPs = 0.0.0.0/0 
PersistentKeepalive = 20

Endpoint դաշտում դուք կարող եք տեսնել սերվերի IP հասցեն. սա այն IP հասցեն է, որը մենք օգտագործում էինք SSH-ի միջոցով միանալու համար: Միջերեսները և հասցեները տեսնելու համար կարող եք օգտագործել ip a հրամանը:

Կարգավորեք Wireguard-ը բջջայինի համար

Մենք ստեղծում ենք նմանատիպ կոնֆիգուրացիա մեր հեռախոսի համար: Պարզապես պետք է փոխել հասցեն: ԱՀ-ի համար այն եղել է 10.30.0.2/32, իսկ հեռախոսի կոնֆիգուրացիայում մենք կկատարենք 10.30.0.3/32: Բացի այդ, եթե մենք ցանկանում ենք VPN-ն օգտագործել այլ սարքերում, ապա մենք պետք է ավելացնենք այլ հասցեներ Հասցե դաշտում կազմաձևման ֆայլերում և wg0.conf սերվերի կազմաձևման ֆայլը, AllowedIPs դաշտը կոնֆիգուրացիաներ ստեղծելիս:

Ֆայլերը իմ դեպքում նման են.

mypc.conf

մենք պետք է ավելացնենք այլ հասցեներ Հասցե դաշտում կազմաձևման ֆայլերում

myphone.conf

myphone.conf

Միացման համար մենք տեղադրում ենք wireguard client-ը https://www.wireguard.com/install/

Windows հավելվածում ավելացնում ենք նոր թունել և մուտքագրում mypc.conf ֆայլում ստեղծված կոնֆիգուրացիան։

Windows հավելվածում ավելացնում ենք նոր թունել և մուտքագրում mypc.conf ֆայլում ստեղծված կոնֆիգուրացիան։

Մենք գործարկում ենք թունելը և զննարկիչով գնում ենք մեր հասցեն ցուցադրող կայք

Մենք գործարկում ենք թունելը և զննարկիչով գնում ենք մեր հասցեն ցուցադրող կայք

Ձեր հեռախոսին VPN հարմար ավելացնելու համար տեղադրեք սերվերի վրա qr կոդերի ստեղծման ծրագիր.

apt install -y qrencode

Լինելով կազմաձևման գրացուցակում, կատարեք հետևյալ քայլը.

qrencode -t ansiutf8 -r myphone.conf
Ձեր հեռախոսին VPN հարմար ավելացնելու համար տեղադրեք սերվերի վրա qr կոդերի ստեղծման ծրագիր

Այնուհետև հեռախոսի վրա մտնում ենք Wireguard հավելված, սեղմում ենք + նոր թունել ստեղծելու համար, ընտրում ենք սկանավորել QR կոդը, սկանավորել այն, միացնել VPN-ը։ Հաջորդը, մենք կստուգենք, որ ցուցադրում ենք մեր սերվերի հասցեն՝ օգտագործելով ցանկացած ռեսուրս, որը ցուցադրում է ելքային IP հասցեն:

Հետո հեռախոսով մտնում ենք Wireguard հավելված, սեղմում ենք + նոր թունել ստեղծելու համար ստուգեք, որ մենք ցուցադրում ենք մեր սերվերի հասցեն՝ օգտագործելով ցանկացած ռեսուրս, որը ցուցադրում է ելքային IP հասցեն

Դու դա արեցիր։

❮ Նախորդ հոդված Ինչպես միանալ Windows սերվերին RDP-ով (Remote Desktop) սմարթֆոնից iOS-ի կամ Android-ի միջոցով
Հաջորդ հոդվածը ❯ VPN սերվերի կարգավորում Linux-ում. PPTP թե OpenVPN:

Հարցրեք մեզ VPS-ի մասին

Մենք միշտ պատրաստ ենք պատասխանել ձեր հարցերին օրվա կամ գիշերվա ցանկացած ժամի: