Bibliotēka Vienkāršas instrukcijas darbam ar Profitserver pakalpojumu
galvenais Bibliotēka Kā serverī iestatīt Wireguard VPN

Kā serverī iestatīt Wireguard VPN


Šajā rakstā ir sīki aprakstīts, kā serverī iestatīt Wireguard VPN. Tas var būt virtuāls vai privāts serveris – tam nav tik lielas nozīmes.

Šī VPN Wireguard iestatīšanas rokasgrāmata ir paredzēta lietotājiem, kuriem nav lielas pieredzes, tāpēc visas darbības būs diezgan detalizētas, un tām sekos ekrānuzņēmumi.

Satiksme, kas iet caur mūsu tuneli, tiks šifrēta, un internetā tiks parādīta mūsu VPN servera IP adrese, nevis tā pakalpojumu sniedzēja adrese, caur kuru mēs piekļūstam tīklam.

Tiek uzskatīts, ka jums jau ir VPS. Ja nē, jūs varat rīkojums tas no mums.

Mēs savā serverī instalēsim Ubuntu 22.04 operētājsistēmu. Ja jums ir serveris ar citu OS, varat to viegli pārinstalēt, izpildot norādījumus norādījumi.

Tātad, serveris ar Ubuntu 22.04 OS ir gatavs, tagad mēs pieslēdzamies tam caur SSH. Ja pēkšņi jūs iepriekš neesat saskāries ar šo protokolu, jums palīdzēs raksts, kurā šis process ir detalizēti aprakstīts. panta otrā daļa raksts ir Linux OS, trešais ir paredzēts Windows OS.

Iestatiet Wireguard serveri

Pēc veiksmīga savienojuma es uzrakstīšu dažas komandas un aprakstu, ko tās ražo, lai saprastu procesu:

Mēs atjauninām krātuvēs esošo pakotņu sarakstu

apt update

Pašu paku atjaunošana

apt upgrade -y

Uzstādiet vadu aizsarga paketi

apt install -y wireguard

Mūsu konfigurācija tiks saglabāta direktorijā /etc/wireguard/, mums jāievada direktorijs:

cd /etc/wireguard/

Mums būs nepieciešama publiska un privāta atslēga mūsu serverim. Mēs tos ģenerēsim pēc pareizo tiesību iestatīšanas, veidojot failus un direktorijus ar komandām:

umask 077
wg genkey > privatekey
wg pubkey < privatekey > publickey

Tagad mēs iestatām tiesības privātajai atslēgai:

chmod 600 privatekey

Pirms konfigurācijas faila izveides mums ir nepieciešams mūsu tīkla interfeisa nosaukums. Lai to atklātu, izmantojiet komandu:

ip a

Mums ir nepieciešama saskarne ar IP adresi, kas tiek izmantota pašreizējam savienojumam. Iespējams, jūsu gadījumā tas tiks saukts par ens3, taču var būt arī cits nosaukums.

Wireguard iestatīšana — mūsu serverim būs nepieciešama publiska un privāta atslēga

Mums būs nepieciešama arī publiskā un privātā atslēga. Lai tos parādītu, es izmantoju asti

tail privatekey publickey

Tas izskatās šādi:

Mums būs nepieciešama arī publiskā un privātā atslēga. Lai tos parādītu, es izmantoju asti

Rediģēšanai varat izmantot jebkuru Linux teksta redaktors. Es izmantošu nano. Lai to instalētu, jums jāizpilda komanda:

apt install -y nano

Mēs rediģējam konfigurācijas failu:

nano /etc/wireguard/wg0.conf

Piezīmes

lai saglabātu failu, mēs izmantojam taustiņu kombināciju ctrl+o

izejai - ctrl+x

Tas izskatās šādi:

[Interface]
PrivateKey = [ your private key ]
Address = 10.30.0.1/24
ListenPort = 51928
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o [ interface name ] -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o [ interface name ] -j MASQUERADE

Manā gadījumā tas izskatās šādi

Mēs rediģējam konfigurācijas failu

Ieslēdzam ip pārsūtīšanu

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

Palaidiet vadu apsardzes pakalpojumu:

systemctl start [email protected]

Ja mēs vēlamies, lai pakalpojums tiktu palaists pēc servera restartēšanas, mēs rīkojamies šādi:

systemctl enable [email protected]

Lai skatītu pakalpojuma statusu:

systemctl status [email protected]

Statusam jābūt aktīvam, kā parādīts ekrānuzņēmumā:

Statusam jābūt aktīvam, kā parādīts ekrānuzņēmumā

Ja rūpīgi ievērojāt mūsu norādījumus, šajā posmā jums ir viss nepieciešamais, lai nodrošinātu VPN Wireguard daļas servera darbību.

Wireguard klienta iestatīšana

Atliek tikai konfigurēt klienta daļu. Piemēram un vienkāršības labad ģenerēšu atslēgas klienta daļai arī uz servera. Bet drošības nolūkos pareizāk būtu atslēgas ģenerēt klienta pusē. Es izmantoju komandas ģenerēšanai:

wg genkey > mypc_privatekey
wg pubkey < mypc_privatekey > mypc_publickey

Es arī ģenerēšu atslēgas VPN izmantošanai tālrunī:

wg genkey > myphone_private
keywg pubkey < myphone_privatekey > myphone_publickey

Jāpiebilst, ka tas viss ir jādara, atrodoties katalogā

/etc/wireguard/

Varat arī palaist citā katalogā. Bet vienkāršības labad mēs izpildām instrukcijas mapē /etc/wireguard/

Mēs izmantojam komandu ls, lai uzskaitītu failus direktorijā. Man sanāca šādi:

Es ģenerēšu atslēgas Wireguard klienta daļai arī serverī

Parādīsim publiskās atslēgas ekrānā. Mums tie būs nepieciešami, lai mūsu tīklam pievienotu mezglus:

tail mypc_publickey myphone_publickey

Man tas izskatās šādi:

Parādīsim publiskās atslēgas ekrānā

Rediģēsim savu konfigurācijas failu:

nano wg0.conf

Pievienojiet šādas rindiņas:

[Peer]
PublicKey = [ mypc_publickey ]
AllowedIPs = 10.30.0.2/32 

[Peer]
PublicKey = [ myphone_publickey ]
AllowedIPs = 10.30.0.3/32

Tagad konfigurācijas fails izskatās šādi:

Rediģēsim savu konfigurācijas failu

Saglabājiet failu un restartējiet mūsu pakalpojumu:

systemctl restart wg-quick@wg0

Pārbaudīsim, vai viss ir izdevies:

systemctl status wg-quick@wg0

Statusam jābūt aktīvam

Pakalpojums ir jāpārlādē katru reizi pēc servera konfigurācijas faila (wg0.conf) rediģēšanas.

Tālāk mēs izveidosim konfigurācijas klientiem (manā gadījumā manam datoram un tālrunim). Es darīšu to pašu serverī.

nano mypc.conf
[Interface] 
PrivateKey = [mypc_privatekey private key] 
Address = 10.30.0.2/32 
DNS = 8.8.8.8 

[Peer] 
PublicKey = [publickey server publc key] 
Endpoint =[ server ip address]:51928 
AllowedIPs = 0.0.0.0/0 
PersistentKeepalive = 20

Laukā Galapunkts varat redzēt servera IP adresi — tā ir IP adrese, kuru izmantojām, lai izveidotu savienojumu, izmantojot SSH. Lai redzētu saskarnes un adreses, varat izmantot komandu ip a.

Iestatiet Wireguard mobilajām ierīcēm

Mēs izveidojam līdzīgu konfigurāciju savam tālrunim. Vienkārši jāmaina adrese. Datoram bija 10.30.0.2/32, un telefona konfigurācijā taisīsim 10.30.0.3/32. Tāpat, ja vēlamies izmantot VPN citās ierīcēs, tad konfigurācijas failu laukam Adrese un wg0.conf servera konfigurācijas failam, laukam AllowedIPs jāpievieno citas adreses, veidojot konfigurācijas.

Manā gadījumā faili izskatās šādi:

mypc.conf

mums jāpievieno citas adreses laukam Adrese konfigurācijas failos

myphone.conf

myphone.conf

Savienojumam mēs instalējam wireguard klientu https://www.wireguard.com/install/

Windows lietojumprogrammā mēs pievienojam jaunu tuneli un ievadām konfigurāciju, kas izveidota failā mypc.conf

Windows lietojumprogrammā mēs pievienojam jaunu tuneli un ievadām konfigurāciju, kas izveidota failā mypc.conf

Mēs palaižam tuneli un pārejam uz pārlūkprogrammu uz vietni, kurā ir redzama mūsu adrese

Mēs palaižam tuneli un pārejam uz pārlūkprogrammu uz vietni, kurā ir redzama mūsu adrese

Lai tālrunim ērti pievienotu VPN, serverī instalējiet programmu qr kodu ģenerēšanai:

apt install -y qrencode

Atrodoties konfigurācijas direktorijā, veiciet šādu darbību:

qrencode -t ansiutf8 -r myphone.conf
Lai tālrunim ērti pievienotu VPN, uz servera instalējiet programmu qr kodu ģenerēšanai

Tad tālrunī ieejam Wireguard aplikācijā, nospiežam +, lai izveidotu jaunu tuneli, izvēlamies skenēt QR kodu, noskenēt, ieslēdzam VPN. Pēc tam mēs pārbaudīsim, vai tiek parādīta mūsu servera adrese, izmantojot jebkuru resursu, kas parāda izvades IP adresi.

Pēc tam tālrunī ieejam Wireguard lietotnē, nospiediet +, lai izveidotu jaunu tuneli pārbaudiet, vai mēs rādām sava servera adresi, izmantojot jebkuru resursu, kas parāda izvades IP adresi

Tu to izdarīji!

❮ Iepriekšējais raksts Kā izveidot savienojumu ar Windows serveri, izmantojot RDP (attālo darbvirsmu) no viedtālruņa operētājsistēmā IOS vai Android
Nākamais raksts ❯ VPN servera iestatīšana operētājsistēmā Linux: PPTP vai OpenVPN?

Jautājiet mums par VPS

Mēs vienmēr esam gatavi atbildēt uz jūsu jautājumiem jebkurā diennakts laikā.