Страница 1 из 1
WireGuard
Добавлено: 13 окт 2023, 11:02
ya
WireGuard - это передовой VPN-протокол с открытым исходным кодом, который в скором времени может заменить наиболее известные на сегодняшний день решения, такие как, например, OpenVPN. Разработанный Джейсоном Доненфельдом, опытным независимым разработчиком программного обеспечения и исследователем проблем безопасности, он был первоначально выпущен для ядра Linux, а теперь получил поддержку и для ряда других основных устройств.
Этот протокол уже рассматривается в качестве новой новинки в индустрии VPN, поскольку он предлагает передовую криптографию и молниеносные скорости. Меньшее количество строк кода и более простой процесс настройки - вот еще несколько причин роста популярности WireGuard.
https://download.wireguard.com/windows-client/
Настройка:
https://texterra.ru/blog/wireguard-vpn-poshagovaya-instruktsiya-kak-podklyuchit.html
Софт:
https://www.wireguard.com/install/
Re: WireGuard
Добавлено: 13 окт 2023, 13:14
ya
UDP-порт 51820
Генерируем приватный ключ:
wg genkey | tee /etc/wireguard/private.key
Генерируем публичный ключ:
cat /etc/wireguard/private.key | wg pubkey | tee
Генератор конфига wireguard
https://www.wireguardconfig.com
Re: WireGuard
Добавлено: 13 окт 2023, 13:48
ya
Command-line Interface
A new interface can be added via ip-link(8), which should automatically handle module loading:
# ip link add dev wg0 type wireguard
(Non-Linux users will instead write wireguard-go wg0.)
An IP address and peer can be assigned with ifconfig(8) or ip-address(8)
# ip address add dev wg0 192.168.2.1/24
Or, if there are only two peers total, something like this might be more desirable:
# ip address add dev wg0 192.168.2.1 peer 192.168.2.2
The interface can be configured with keys and peer endpoints with the included wg(8) utility:
# wg setconf wg0 myconfig.conf
or
# wg set wg0 listen-port 51820 private-key /path/to/private-key peer ABCDEF... allowed-ips 192.168.88.0/24 endpoint 209.202.254.14:8172
Finally, the interface can then be activated with ifconfig(8) or ip-link(8):
# ip link set up dev wg0
There are also the wg show and wg showconf commands, for viewing the current configuration. Calling wg with no arguments defaults to calling wg show on all WireGuard interfaces.
https://www.wireguard.com/quickstart/
Re: WireGuard
Добавлено: 13 окт 2023, 14:12
ya
Re: WireGuard
Добавлено: 26 окт 2023, 16:24
ya
Настрока и установка:
1 Открыть порт udp 51820
2.Установить: apt install wireguard resolvconf
3.Сгенерировать ключи шифрования, хранятся в каталоге: /etc/wireguard
Код: Выделить всё
wg genkey | tee /etc/wireguard/private.key
chmod go=/etc/wireguard/private.key
4.Добавить открытый ключ абоникам
Код: Выделить всё
cat /etc/wireguard/private.key | wg pubkey | tee /etc/wireguard/public.key
5 Конфиг wireguard:
/etc/wireguard/wg0.conf
Код: Выделить всё
[interface]
address=10.5.5.1/24
listenport=51820
privatekey=приватный ключ
[peer]
publickey=публичный ключ устройства 1
allowedips=10.5.5.2/24 первый абоник
[peer]
publickey=публичный ключ устройства 2
allowedips=10.5.5.3/24 второй абоник абоник
6. Поднимаем интерфейс:
7. Ставим в автозагрузку:
https://texterra.ru/blog/wireguard-vpn-poshagovaya-instruktsiya-kak-podklyuchit.html
Re: WireGuard
Добавлено: 27 окт 2023, 15:51
ya
Re: WireGuard
Добавлено: 30 окт 2023, 13:23
ya
https://timeweb.cloud/tutorials/network-security/wireguard-vpn-na-svoem-servere
Переходим в каталог:
Генерируем серверные ключи:
Код: Выделить всё
wg genkey | tee /etc/wireguard/server_privatekey | wg pubkey | tee /etc/wireguard/server_publickey
Генерируем пользовательские ключи:
Код: Выделить всё
wg genkey | tee /etc/WireGuard/user1_privatekey | wg pubkey | tee /etc/WireGuard/user1_publickey
Смотрим интерфейс шлюза
Записываем данные сервера в конфиг:
mcedit /etc/wireguard/wg0.conf
Код: Выделить всё
[Interface]
PrivateKey = <закрытый_ключ_сервера>
Address = <виртуальный_IP-адрес_сервера>
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o <Интерфейс> -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o <Интерфейс> -j MASQUERADE
[Peer]
PublicKey = <Открытый_ключ_клиента>
AllowedIPs = <виртуальный_IP_адрес_для_клиента>
Записываем данные клиента в конфиг:
mcedit /home/gt/user1.conf
Код: Выделить всё
[Interface]
PrivateKey = <Закрытый_ключ_клента>
Address = <Виртуальный_IP-адрес_клиента>
DNS = 8.8.8.8
[Peer]
PublicKey = <Публичный_ключ_сервера>
Endpoint = <IP-адрес_сервера>:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 20
/etc/sysctl.conf
Стартуем сервер wireguard:
Если появился сетевой интерфейс wg0 в iptables, добавляем в автозагрузку:
Софт wireguard качать отсюда
https://www.wireguard.com/install/
Re: WireGuard
Добавлено: 30 окт 2023, 16:33
ya
Re: WireGuard
Добавлено: 20 ноя 2023, 01:31
ya
https://hostafrica.co.za/blog/linux/install-wireguard-vpn-debian-9/
Код: Выделить всё
#!/bin/bash
echo "deb http://deb.debian.org/debian/ unstable main" | tee /etc/apt/sources.list.d/unstable-wireguard.list
echo -e "Package: *\nPin: release a=unstable\nPin-Priority: 150\n" | tee /etc/apt/preferences.d/limit-unstable
Re: WireGuard
Добавлено: 13 фев 2024, 13:41
ya
Re: WireGuard
Добавлено: 14 фев 2024, 09:12
ya
Конфиг:
mcedit /etc/wireguard/wg0.conf
Запуск:
wg-quick up wg0
Останов:
wg-quick down wg0
Генератор конфигов:
https://www.wireguardconfig.com
Веб-интерфейс для ваергарда
https://github.com/WeeJeWel/wg-easy
Запуск VPN WireGuard под обычным пользователем MS Windows
Добавлено: 01 мар 2024, 20:00
ya
Запуск VPN WireGuard под обычным пользователем MS Windows
https://blog.volobuev.su/zapusk-vpn-wireguard-pod-obychnym-polzovatelem-ms-windows/
Сообщение на английском
«UI is only accessible from desktops of the Builtin Administrators»
Чтобы решить эту проблему, на домашнем ПК надо сделать следующее:
Добавить локальных пользователей в группу «Операторы настройки сети»
В реестре надо добавить раздел HKLM\SOFTWARE\WireGuard
Создать параметр DWORD HKLM\SOFTWARE\WireGuard\LimitedOperatorUI и присвоить значение 1.
Файл с реестром для скачивания доступен по ссылке. Надо его разархивировать и импортировать.
После этого перезагрузиться. Войдя обычным пользователем, я смог включать и выключать VPN. Настройки VPN туннелей только под локальным администратором.
Re: WireGuard
Добавлено: 02 мар 2024, 05:37
ya
/bin/bash для постАп и постДаун инструкций в конфиге
/etc/wireguard/wg0.conf
Для выхода в интернет без ovpn
PostUp = /bin/bash up.sh
Код: Выделить всё
#!/bin/bash
ip_address=$(ip address show ens33 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')
iptables -t nat -A POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o ens33 -j SNAT --to-source $ip_address
PostDown = /bin/bash down.sh
Код: Выделить всё
#!/bin/bash
iptables -t nat -D POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o ens33 -j SNAT --to-source $(ip address show ens33 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')
iptables -t nat -nvL --line-number
Для выхода в интернет через ovpn
В конфиг запуска ovpn добавить значения для предотвращения установки шлюза по-умолчанию:
--pull-filter ignore redirect-gateway
или
--route-noexec --route-nopull
PostUp = /bin/bash upovpn.sh
Код: Выделить всё
#!/bin/bash
ip_address=$(ip address show tun2 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')
iptables -t nat -A POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o tun2 -j SNAT --to-source $ip_address
PostDown = /bin/bash downovpn.sh
Код: Выделить всё
#!/bin/bash
iptables -t nat -D POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o tun2 -j SNAT --to-source $(ip address show tun2 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')
Re: WireGuard
Добавлено: 28 авг 2024, 17:50
ya
https://github.com/wg-easy/wg-easy
Код: Выделить всё
curl -sSL https://get.docker.com | sh
sudo usermod -aG docker $(whoami)
exit
Код: Выделить всё
docker run -d \
--name=wg-easy \
-e LANG=de \
-e WG_HOST=<🚨YOUR_SERVER_IP> \
-e PASSWORD_HASH=<🚨YOUR_ADMIN_PASSWORD_HASH> \
-e PORT=51821 \
-e WG_PORT=51820 \
-v ~/.wg-easy:/etc/wireguard \
-p 51820:51820/udp \
-p 51821:51821/tcp \
--cap-add=NET_ADMIN \
--cap-add=SYS_MODULE \
--sysctl="net.ipv4.conf.all.src_valid_mark=1" \
--sysctl="net.ipv4.ip_forward=1" \
--restart unless-stopped \
ghcr.io/wg-easy/wg-easy
Код: Выделить всё
docker stop wg-easy
docker rm wg-easy
docker pull ghcr.io/wg-easy/wg-easy