Knowledgebase Simplex instructiones operari cum Profitserver ministerium
main Knowledgebase Quam erigas Wireguard VPN in servo tuo?

Quam erigas Wireguard VPN in servo tuo?


Hic articulus singillatim describet quomodo Wireguard VPN in servo tuo erigatur. Virtualis vel privata serviens esse potest - non ita multum refert.

Hoc VPN Wireguard rector setup ordinatur pro usoribus qui multam experientiam non habent, ergo omnes gradus satis explicati erunt et per screenshots sequentur.

Negotiatio transiens per cuniculum nostrum encryptum erit, et Internet IP oratio VPN servitoris nostri ostendet, non provisoris oratio per quam retiaculum accessimus.

Putatur te iam habere VPS. Si non potes ordinem illud a nobis.

Ubuntu 22.04 systema operandi in nostro servo instituemus. Si ministrum cum alio OS habes, facile postea eum restituo potes praecepta.

Servo igitur cum Ubuntu 22.04 OS parato, nunc cum eo per SSH coniungimus. Si subito hoc protocollum ante non transtuleris, articulum in quo hic processus explicatur, te adiuvabit. Secundum paragraphum articulus est pro Linux OS, tertia pro Fenestra OS.

Eriges servo Wireguard

Post prosperam connexionem, pauca scribam mandata et descriptionem eorum quae ad processum intelligendum efficiunt;

We update the list of packages in repositoria

apt update

Renovatio packages ipsi

apt upgrade -y

Install wireguard sarcina

apt install -y wireguard

Configuratio nostra in indice /etc/wireguard/reponenda reponetur, indicem inire necesse est:

cd /etc/wireguard/

Clavem publicam et privatam servo nostro egebimus. Eas postea recta iura generabimus, cum files creandis et directoriis mandatorum:

umask 077
wg genkey > privatekey
wg pubkey < privatekey > publickey

Nunc iura clavis privatae ponimus:

chmod 600 privatekey

Antequam limam configurationem creando, nomine retis interfaciei nostri indigemus. Reperire, utere imperio;

ip a

Opus interfacies cum IP inscriptione quae pro nexu currenti adhibetur. Probabile erit "ens3" in casu tuo, sed aliud nomen esse.

Erige Wireguard - clavis publicis et privatis indigebimus pro servo nostro

Volumus etiam clavem publicam et privatam. Cauda utar eas

tail privatekey publickey

Spectat sicut hoc:

Volumus etiam clavem publicam et privatam. Cauda utar eas

Pro emendo, uti potes Linux text emendator. utar nano. Ad instituendum illud mandatum debes currere;

apt install -y nano

Configurationis file nos recensere:

nano /etc/wireguard/wg0.conf

Nota

ut nisi lima utimur CtrlTab + o conjunctionem combinationem

ad exitus - accidit + x *

Sed sicut hoc

[Interface]
PrivateKey = [ your private key ]
Address = 10.30.0.1/24
ListenPort = 51928
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o [ interface name ] -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o [ interface name ] -j MASQUERADE

In causa mea sic spectat sicut hoc

Configuratione lima in sumus emendo

Nos conversus in IP procuret

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

Wireguard officium launch:

systemctl start [email protected]

Si ministerium velimus incipere postquam servo restarted, tunc sequentia faciemus;

systemctl enable [email protected]

Nam status officii viewing:

systemctl status [email protected]

Status activae ut in screenshot:

Status activae ut in tortor

Si mandata nostra diligenter secutus fueris, tunc in hac scaena, tibi omnia debes facere ut pars operandi servo VPN Wireguard.

Erexerit Wireguard clientis

Reliquum est ut partem clientis configuret. Pro exemplo et simplicitate, claves pro parte clientis etiam servo generabo. Sed ad proposita securitatis, rectius esset claves generandi in parte clientis. Iussa generandi utor;

wg genkey > mypc_privatekey
wg pubkey < mypc_privatekey > mypc_publickey

Etiam claves generabo ut VPN telephonum utar;

wg genkey > myphone_private
keywg pubkey < myphone_privatekey > myphone_publickey

Et notandum est hoc totum fieri cum esse in catalogo

/etc/wireguard/

In alio catalogo etiam currere potes. Sed pro simplici mandatos in /etc/wireguard exercemus.

Mandato utimur ut lima in indicem recenseamus. Et sic obtinuit:

Claves generabo pro cliente Wireguard etiam in servo

Ostendamus claves publicas in screen. Eis opus erit ut nodos ad retia nostra adiiciamus:

tail mypc_publickey myphone_publickey

Mihi sic videtur:

Ostendamus claves publicas in screen

Emamus nostram config file:

nano wg0.conf

Adde his versibus:

[Peer]
PublicKey = [ mypc_publickey ]
AllowedIPs = 10.30.0.2/32 

[Peer]
PublicKey = [ myphone_publickey ]
AllowedIPs = 10.30.0.3/32

Nunc fasciculus config similis est:

Sit scriptor lima aboutconfig nostram recensere

Serva tabella et sileo servitium nostrum:

systemctl restart wg-quick@wg0

Let's check that everything was successful;

systemctl status wg-quick@wg0

Status est activae

Reloading the service is required omni tempore postquam edito servo configuration file (wg0.conf)

Deinde figuras clientium (in casu meo, PC et telephonum meum) creabimus. Idem faciam de servo.

nano mypc.conf
[Interface] 
PrivateKey = [mypc_privatekey private key] 
Address = 10.30.0.2/32 
DNS = 8.8.8.8 

[Peer] 
PublicKey = [publickey server publc key] 
Endpoint =[ server ip address]:51928 
AllowedIPs = 0.0.0.0/0 
PersistentKeepalive = 20

In agro Endpoint, videre potes inscriptio IP servientis - haec est inscriptio IP quam per SSH coniungere solebamus. Videre interfaces et inscriptiones, uti potes ip a praecepto.

Eriges Wireguard ad mobile

Similem configurationem pro telephono nostro efficimus. Justo opus est oratio mutare. In PC erat 10.30.0.2/32, et in schemate de configuratione 10.30.0.3/32 ponemus. Etiam si in aliis machinis VPN uti velimus, alias inscriptiones addere debeamus ad agrum Inscriptionis in imaginum conformatione et in wg0.conf servo configurationis fasciculi, campum AllowedIPs cum configurationes creans

Files tamquam in casu meo:

mypc.conf

alias inscriptiones addere debemus ad Inscriptio campi in schematis de configuratione

myphone.conf

myphone.conf

Pro nexu, wireguard instituimus clientem https://www.wireguard.com/install/

In Fenestra applicatione novum cuniculum addimus et conformationem intra fasciculi mypc.conf creatam

In Fenestra applicatione novum cuniculum addimus et conformationem intra fasciculi mypc.conf creatam

Cuniculum deducimus et ad navigatrum adimus ad website quod inscriptio nostra ostentat

Cuniculum deducimus et ad navigatrum adimus ad website quod inscriptio nostra ostentat

Ut commode VPN telephono tuo addere, rationem institue pro qr codicibus generandi in calculonis servi:

apt install -y qrencode

Esse in presul theconfigurationis, sequenti fac gradum;

qrencode -t ansiutf8 -r myphone.conf
Ut commode VPN telephono tuo addere, programmata instituere qr codes in calculonis generandis

Tunc Wireguard app in telephonum ingredimur, press + ut novum cuniculum creo, lego scan QR codicem, illum scan, in VPN verte. Deinde reprehendo nos inscriptioni servitoris nostri ostendere utendo aliquo auxilio quod output IP oratio ostendit.

Inde in Wireguard intramus in phone app, torcular + novum cuniculum creare reprehendo quod inscriptioni servitoris nostri ostendimus utendo aliquo auxilio quod output IP oratio ostendit

Fecisti id!

❮ Articulus prior Quomodo coniungere ad Fenestra servo per RDP (Desktop Longinquus) ex Mauris in IOS vel Android
Articulus proximus ❯ VPN servo setup in Linux: PPTP vel OpenVPN?

Interroga nos de VPS

Semper parati sumus ad interrogata tua respondere quovis tempore diei ac noctis.