WireGuard

Ответить
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

WireGuard

Сообщение ya »

WireGuard - это передовой VPN-протокол с открытым исходным кодом, который в скором времени может заменить наиболее известные на сегодняшний день решения, такие как, например, OpenVPN. Разработанный Джейсоном Доненфельдом, опытным независимым разработчиком программного обеспечения и исследователем проблем безопасности, он был первоначально выпущен для ядра Linux, а теперь получил поддержку и для ряда других основных устройств.

Этот протокол уже рассматривается в качестве новой новинки в индустрии VPN, поскольку он предлагает передовую криптографию и молниеносные скорости. Меньшее количество строк кода и более простой процесс настройки - вот еще несколько причин роста популярности WireGuard.

https://download.wireguard.com/windows-client/

Настройка:
https://texterra.ru/blog/wireguard-vpn-poshagovaya-instruktsiya-kak-podklyuchit.html

Софт:
https://www.wireguard.com/install/
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

UDP-порт 51820

Генерируем приватный ключ:
wg genkey | tee /etc/wireguard/private.key

Генерируем публичный ключ:
cat /etc/wireguard/private.key | wg pubkey | tee

Генератор конфига wireguard
https://www.wireguardconfig.com
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

Command-line Interface
A new interface can be added via ip-link(8), which should automatically handle module loading:

# ip link add dev wg0 type wireguard
(Non-Linux users will instead write wireguard-go wg0.)

An IP address and peer can be assigned with ifconfig(8) or ip-address(8)

# ip address add dev wg0 192.168.2.1/24
Or, if there are only two peers total, something like this might be more desirable:

# ip address add dev wg0 192.168.2.1 peer 192.168.2.2
The interface can be configured with keys and peer endpoints with the included wg(8) utility:

# wg setconf wg0 myconfig.conf
or

# wg set wg0 listen-port 51820 private-key /path/to/private-key peer ABCDEF... allowed-ips 192.168.88.0/24 endpoint 209.202.254.14:8172
Finally, the interface can then be activated with ifconfig(8) or ip-link(8):

# ip link set up dev wg0
There are also the wg show and wg showconf commands, for viewing the current configuration. Calling wg with no arguments defaults to calling wg show on all WireGuard interfaces.

https://www.wireguard.com/quickstart/
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

Настрока и установка:
1 Открыть порт udp 51820
2.Установить: apt install wireguard resolvconf
3.Сгенерировать ключи шифрования, хранятся в каталоге: /etc/wireguard

Код: Выделить всё

wg genkey | tee /etc/wireguard/private.key
chmod go=/etc/wireguard/private.key
4.Добавить открытый ключ абоникам

Код: Выделить всё

cat /etc/wireguard/private.key | wg pubkey | tee /etc/wireguard/public.key
5 Конфиг wireguard:
/etc/wireguard/wg0.conf

Код: Выделить всё

[interface]
address=10.5.5.1/24
listenport=51820
privatekey=приватный ключ

[peer]
publickey=публичный ключ устройства 1
allowedips=10.5.5.2/24 первый абоник

[peer]
publickey=публичный ключ устройства 2
allowedips=10.5.5.3/24 второй абоник абоник
6. Поднимаем интерфейс:

Код: Выделить всё

wg-quick up wg0
7. Ставим в автозагрузку:

Код: Выделить всё

systemctl enable wg-quick@wg0
https://texterra.ru/blog/wireguard-vpn-poshagovaya-instruktsiya-kak-podklyuchit.html
Последний раз редактировалось ya 13 фев 2024, 11:38, всего редактировалось 3 раза.
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

https://timeweb.cloud/tutorials/network-security/wireguard-vpn-na-svoem-servere

Переходим в каталог:

Код: Выделить всё

cd /etc/wireguard/
Генерируем серверные ключи:

Код: Выделить всё

wg genkey | tee /etc/wireguard/server_privatekey | wg pubkey | tee /etc/wireguard/server_publickey
Генерируем пользовательские ключи:

Код: Выделить всё

wg genkey | tee /etc/WireGuard/user1_privatekey | wg pubkey | tee /etc/WireGuard/user1_publickey
Смотрим интерфейс шлюза

Записываем данные сервера в конфиг:
mcedit /etc/wireguard/wg0.conf

Код: Выделить всё

[Interface]
PrivateKey = <закрытый_ключ_сервера> 
Address = <виртуальный_IP-адрес_сервера>
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o <Интерфейс> -j MASQUERADE 
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o <Интерфейс> -j MASQUERADE 

[Peer]
PublicKey = <Открытый_ключ_клиента> 
AllowedIPs = <виртуальный_IP_адрес_для_клиента>
wireguard-install.tar.bz2
Конфигурационный файл для настройки wireguard
(7.6 КБ) 2172 скачивания
wireguard-install.tar.bz2
Конфигурационный файл для настройки wireguard
(7.6 КБ) 2172 скачивания
Записываем данные клиента в конфиг:
mcedit /home/gt/user1.conf

Код: Выделить всё

[Interface]
PrivateKey = <Закрытый_ключ_клента> 
Address = <Виртуальный_IP-адрес_клиента> 
DNS = 8.8.8.8

[Peer] 
PublicKey = <Публичный_ключ_сервера>
Endpoint = <IP-адрес_сервера>:51820
AllowedIPs = 0.0.0.0/0 
PersistentKeepalive = 20 
/etc/sysctl.conf

Код: Выделить всё

net.ipv4.ip_forward=1
Стартуем сервер wireguard:

Код: Выделить всё

systemctl start wg-quick@wg0.service
Если появился сетевой интерфейс wg0 в iptables, добавляем в автозагрузку:

Код: Выделить всё

systemctl enable wg-quick@wg0.service
Софт wireguard качать отсюда
https://www.wireguard.com/install/
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

Вложения
es2-lu1jantit.conf
(241 байт) 2156 скачиваний
es2-lu1jantit.conf
(241 байт) 2156 скачиваний
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

https://hostafrica.co.za/blog/linux/install-wireguard-vpn-debian-9/

Код: Выделить всё

#!/bin/bash

echo "deb http://deb.debian.org/debian/ unstable main" |  tee /etc/apt/sources.list.d/unstable-wireguard.list
 echo -e "Package: *\nPin: release a=unstable\nPin-Priority: 150\n" | tee /etc/apt/preferences.d/limit-unstable
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

Скачать ваергард
https://wireguard.en.lo4d.com/download
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

Конфиг:
mcedit /etc/wireguard/wg0.conf

Запуск:
wg-quick up wg0

Останов:
wg-quick down wg0

Генератор конфигов:
https://www.wireguardconfig.com

Веб-интерфейс для ваергарда
https://github.com/WeeJeWel/wg-easy
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Запуск VPN WireGuard под обычным пользователем MS Windows

Сообщение ya »

Запуск VPN WireGuard под обычным пользователем MS Windows
https://blog.volobuev.su/zapusk-vpn-wireguard-pod-obychnym-polzovatelem-ms-windows/

Сообщение на английском

«UI is only accessible from desktops of the Builtin Administrators»

Чтобы решить эту проблему, на домашнем ПК надо сделать следующее:

Добавить локальных пользователей в группу «Операторы настройки сети»
В реестре надо добавить раздел HKLM\SOFTWARE\WireGuard
Создать параметр DWORD HKLM\SOFTWARE\WireGuard\LimitedOperatorUI и присвоить значение 1.
Файл с реестром для скачивания доступен по ссылке. Надо его разархивировать и импортировать.

После этого перезагрузиться. Войдя обычным пользователем, я смог включать и выключать VPN. Настройки VPN туннелей только под локальным администратором.
ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

/bin/bash для постАп и постДаун инструкций в конфиге /etc/wireguard/wg0.conf

Для выхода в интернет без ovpn

PostUp = /bin/bash up.sh

Код: Выделить всё

#!/bin/bash
ip_address=$(ip address show ens33 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')
iptables -t nat -A POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o ens33 -j SNAT --to-source $ip_address

PostDown = /bin/bash down.sh

Код: Выделить всё

#!/bin/bash

iptables -t nat -D POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o ens33 -j SNAT --to-source $(ip address show ens33 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')

iptables -t nat -nvL --line-number


Для выхода в интернет через ovpn

В конфиг запуска ovpn добавить значения для предотвращения установки шлюза по-умолчанию:
--pull-filter ignore redirect-gateway
или
--route-noexec --route-nopull

PostUp = /bin/bash upovpn.sh

Код: Выделить всё

#!/bin/bash
ip_address=$(ip address show tun2 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')
iptables -t nat -A POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o tun2 -j SNAT --to-source $ip_address

PostDown = /bin/bash downovpn.sh

Код: Выделить всё

#!/bin/bash

iptables -t nat -D POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o tun2 -j SNAT --to-source $(ip address show tun2 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')

ya
^-^
Сообщения: 2336
Зарегистрирован: 16 дек 2021, 19:56

Re: WireGuard

Сообщение ya »

https://github.com/wg-easy/wg-easy

Код: Выделить всё

curl -sSL https://get.docker.com | sh
sudo usermod -aG docker $(whoami)
exit

Код: Выделить всё

  docker run -d \
  --name=wg-easy \
  -e LANG=de \
  -e WG_HOST=<🚨YOUR_SERVER_IP> \
  -e PASSWORD_HASH=<🚨YOUR_ADMIN_PASSWORD_HASH> \
  -e PORT=51821 \
  -e WG_PORT=51820 \
  -v ~/.wg-easy:/etc/wireguard \
  -p 51820:51820/udp \
  -p 51821:51821/tcp \
  --cap-add=NET_ADMIN \
  --cap-add=SYS_MODULE \
  --sysctl="net.ipv4.conf.all.src_valid_mark=1" \
  --sysctl="net.ipv4.ip_forward=1" \
  --restart unless-stopped \
  ghcr.io/wg-easy/wg-easy

Код: Выделить всё

docker stop wg-easy
docker rm wg-easy
docker pull ghcr.io/wg-easy/wg-easy
Ответить