Kunskapsbas Enkla instruktioner för att arbeta med Profitserver-tjänsten
Huvudsida Kunskapsbas Hur man ställer in Wireguard VPN på din server

Hur man ställer in Wireguard VPN på din server


Den här artikeln kommer att beskriva i detalj hur du ställer in Wireguard VPN på din server. Det kan vara en virtuell eller privat server – det spelar inte så stor roll.

Denna VPN Wireguard-installationsguide är designad för användare som inte har mycket erfarenhet, så alla steg kommer att vara ganska detaljerade och följs av skärmdumpar.

Trafik som passerar via vår tunnel kommer att krypteras och Internet kommer att visa IP-adressen till vår VPN-server, inte adressen till leverantören genom vilken vi kommer åt nätverket.

Det antas att du redan har en VPS. Om inte, kan du beställa det från oss.

Vi kommer att installera operativsystemet Ubuntu 22.04 på vår server. Om du har en server med ett annat operativsystem kan du enkelt installera om den genom att följa instruktioner.

Så, servern med Ubuntu 22.04 OS klar, nu ansluter vi till den via SSH. Om du plötsligt inte har stött på detta protokoll tidigare, kommer en artikel där denna process beskrivs i detalj att hjälpa dig. Andra stycket i Artikeln är för Linux OS, den tredje är för Windows OS.

Konfigurera Wireguard-servern

Efter en lyckad anslutning kommer jag att skriva några kommandon och en beskrivning av vad de producerar för att förstå processen:

Vi uppdaterar listan över paket i arkiven

apt update

Själva förnyelse av paket

apt upgrade -y

Installera trådskyddspaketet

apt install -y wireguard

Vår konfiguration kommer att lagras i katalogen /etc/wireguard/, vi måste ange katalogen:

cd /etc/wireguard/

Vi kommer att behöva en offentlig och privat nyckel för vår server. Vi kommer att generera dem efter att ha ställt in rätt rättigheter när vi skapar filer och kataloger med kommandon:

umask 077
wg genkey > privatekey
wg pubkey < privatekey > publickey

Nu ställer vi in ​​rättigheterna för den privata nyckeln:

chmod 600 privatekey

Innan vi skapar konfigurationsfilen behöver vi namnet på vårt nätverksgränssnitt. För att upptäcka det, använd kommandot:

ip a

Vi behöver gränssnittet med IP-adressen som används för den aktuella anslutningen. Den kommer förmodligen att heta ens3 i ditt fall, men det kan finnas ett annat namn.

Konfigurera Wireguard - Vi kommer att behöva en offentlig och privat nyckel för vår server

Vi kommer också att behöva en offentlig och privat nyckel. För att visa dem använder jag svans

tail privatekey publickey

Det ser ut så här:

Vi kommer också att behöva en offentlig och privat nyckel. För att visa dem använder jag svans

För redigering kan du använda vilken som helst Linux textredigerare. Jag kommer att använda nano. För att installera det måste du köra kommandot:

apt install -y nano

Vi redigerar konfigurationsfilen:

nano /etc/wireguard/wg0.conf

Anmärkningar

för att spara filen använder vi ctrl+o-knappkombinationen

för exit - ctrl+x

Det ska se ut så här:

[Interface]
PrivateKey = [ your private key ]
Address = 10.30.0.1/24
ListenPort = 51928
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o [ interface name ] -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o [ interface name ] -j MASQUERADE

I mitt fall ser det ut så här

Vi redigerar konfigurationsfilen

Vi slår på vidarebefordran av ip

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p

Starta wireguard-tjänst:

systemctl start [email protected]

Om vi ​​vill att tjänsten ska starta efter att servern har startat om gör vi följande:

systemctl enable [email protected]

För att se tjänstens status:

systemctl status [email protected]

Statusen ska vara aktiv som på skärmdumpen:

Statusen ska vara aktiv som på skärmdumpen

Om du noggrant följde våra instruktioner, har du i detta skede allt du behöver för att få serverdelen av VPN Wireguard att fungera.

Konfigurera Wireguard-klienten

Det enda som återstår är att konfigurera klientdelen. Till exempel och enkelhet kommer jag att generera nycklar för klientdelen även på servern. Men av säkerhetsskäl skulle det vara mer korrekt att generera nycklar på klientsidan. Jag använder kommandon för generering:

wg genkey > mypc_privatekey
wg pubkey < mypc_privatekey > mypc_publickey

Jag kommer också att skapa nycklar för att använda VPN på telefonen:

wg genkey > myphone_private
keywg pubkey < myphone_privatekey > myphone_publickey

Det bör noteras att allt detta måste göras medan det finns i katalogen

/etc/wireguard/

Du kan också köra i en annan katalog. Men för enkelhetens skull kör vi instruktionerna i /etc/wireguard/

Vi använder kommandot ls för att lista filerna i en katalog. Jag fick det så här:

Jag kommer att generera nycklar för Wireguard-klientdelen även på servern

Låt oss visa de offentliga nycklarna på skärmen. Vi kommer att behöva dem för att lägga till noder till vårt nätverk:

tail mypc_publickey myphone_publickey

För mig ser det ut så här:

Låt oss visa de offentliga nycklarna på skärmen

Låt oss redigera vår konfigurationsfil:

nano wg0.conf

Lägg till följande rader:

[Peer]
PublicKey = [ mypc_publickey ]
AllowedIPs = 10.30.0.2/32 

[Peer]
PublicKey = [ myphone_publickey ]
AllowedIPs = 10.30.0.3/32

Nu ser konfigurationsfilen ut så här:

Låt oss redigera vår konfigurationsfil

Spara filen och starta om vår tjänst:

systemctl restart wg-quick@wg0

Låt oss kontrollera att allt lyckades:

systemctl status wg-quick@wg0

Statusen måste vara aktiv

Att ladda om tjänsten krävs varje gång efter redigering av serverkonfigurationsfilen (wg0.conf)

Därefter kommer vi att skapa konfigurationer för klienter (i mitt fall min PC och telefon). Jag kommer att göra samma sak på servern.

nano mypc.conf
[Interface] 
PrivateKey = [mypc_privatekey private key] 
Address = 10.30.0.2/32 
DNS = 8.8.8.8 

[Peer] 
PublicKey = [publickey server publc key] 
Endpoint =[ server ip address]:51928 
AllowedIPs = 0.0.0.0/0 
PersistentKeepalive = 20

I fältet Endpoint kan du se serverns IP-adress – det här är IP-adressen som vi använde för att ansluta via SSH. För att se gränssnitten och adresserna kan du använda kommandot ip a.

Konfigurera Wireguard för mobil

Vi skapar en liknande konfiguration för vår telefon. Behöver bara ändra adressen. För PC var det 10.30.0.2/32, och i konfigurationen för telefonen kommer vi att göra 10.30.0.3/32. Dessutom, om vi vill använda VPN på andra enheter, bör vi lägga till andra adresser i adressfältet i konfigurationsfilerna och wg0.conf-serverns konfigurationsfil, fältet AllowedIPs när vi skapar konfigurationer

Filer ser ut så här i mitt fall:

mypc.conf

vi bör lägga till andra adresser i adressfältet i konfigurationsfilerna

myphone.conf

myphone.conf

För anslutning installerar vi wireguard-klient https://www.wireguard.com/install/

I Windows-applikationen lägger vi till en ny tunnel och anger konfigurationen som skapats i filen mypc.conf

I Windows-applikationen lägger vi till en ny tunnel och anger konfigurationen som skapats i filen mypc.conf

Vi startar tunneln och går till webbläsaren till webbplatsen som visar vår adress

Vi startar tunneln och går till webbläsaren till webbplatsen som visar vår adress

För att enkelt lägga till ett VPN till din telefon, installera ett program för att generera qr-koder på servern:

apt install -y qrencode

När du befinner dig i konfigurationskatalogen gör du följande steg:

qrencode -t ansiutf8 -r myphone.conf
För att enkelt lägga till ett VPN till din telefon, installera ett program för att generera qr-koder på servern

Sedan går vi in ​​i Wireguard-appen på telefonen, trycker på + för att skapa en ny tunnel, välj skanna QR-koden, skanna den, slå på VPN. Därefter kommer vi att kontrollera att vi visar adressen till vår server genom att använda valfri resurs som visar utdata-IP-adressen.

Sedan går vi in ​​i Wireguard-appen på telefonen, tryck på + för att skapa en ny tunnel kontrollera att vi visar adressen till vår server genom att använda någon resurs som visar den utgående IP-adressen

Du gjorde det!

❮ Föregående artikel Hur man ansluter till Windows-servern med RDP (Remote Desktop) från smartphone på IOS eller Android
Nästa artikel ❯ VPN-serverinstallation på Linux: PPTP eller OpenVPN?

Fråga oss om VPS

Vi är alltid redo att svara på dina frågor när som helst på dygnet.