WireGuard
WireGuard
WireGuard - это передовой VPN-протокол с открытым исходным кодом, который в скором времени может заменить наиболее известные на сегодняшний день решения, такие как, например, OpenVPN. Разработанный Джейсоном Доненфельдом, опытным независимым разработчиком программного обеспечения и исследователем проблем безопасности, он был первоначально выпущен для ядра Linux, а теперь получил поддержку и для ряда других основных устройств.
Этот протокол уже рассматривается в качестве новой новинки в индустрии VPN, поскольку он предлагает передовую криптографию и молниеносные скорости. Меньшее количество строк кода и более простой процесс настройки - вот еще несколько причин роста популярности WireGuard.
https://download.wireguard.com/windows-client/
Настройка:
https://texterra.ru/blog/wireguard-vpn-poshagovaya-instruktsiya-kak-podklyuchit.html
Софт:
https://www.wireguard.com/install/
Этот протокол уже рассматривается в качестве новой новинки в индустрии VPN, поскольку он предлагает передовую криптографию и молниеносные скорости. Меньшее количество строк кода и более простой процесс настройки - вот еще несколько причин роста популярности WireGuard.
https://download.wireguard.com/windows-client/
Настройка:
https://texterra.ru/blog/wireguard-vpn-poshagovaya-instruktsiya-kak-podklyuchit.html
Софт:
https://www.wireguard.com/install/
Re: WireGuard
UDP-порт 51820
Генерируем приватный ключ:
wg genkey | tee /etc/wireguard/private.key
Генерируем публичный ключ:
cat /etc/wireguard/private.key | wg pubkey | tee
Генератор конфига wireguard
https://www.wireguardconfig.com
Генерируем приватный ключ:
wg genkey | tee /etc/wireguard/private.key
Генерируем публичный ключ:
cat /etc/wireguard/private.key | wg pubkey | tee
Генератор конфига wireguard
https://www.wireguardconfig.com
Re: WireGuard
Command-line Interface
A new interface can be added via ip-link(8), which should automatically handle module loading:
# ip link add dev wg0 type wireguard
(Non-Linux users will instead write wireguard-go wg0.)
An IP address and peer can be assigned with ifconfig(8) or ip-address(8)
# ip address add dev wg0 192.168.2.1/24
Or, if there are only two peers total, something like this might be more desirable:
# ip address add dev wg0 192.168.2.1 peer 192.168.2.2
The interface can be configured with keys and peer endpoints with the included wg(8) utility:
# wg setconf wg0 myconfig.conf
or
# wg set wg0 listen-port 51820 private-key /path/to/private-key peer ABCDEF... allowed-ips 192.168.88.0/24 endpoint 209.202.254.14:8172
Finally, the interface can then be activated with ifconfig(8) or ip-link(8):
# ip link set up dev wg0
There are also the wg show and wg showconf commands, for viewing the current configuration. Calling wg with no arguments defaults to calling wg show on all WireGuard interfaces.
https://www.wireguard.com/quickstart/
A new interface can be added via ip-link(8), which should automatically handle module loading:
# ip link add dev wg0 type wireguard
(Non-Linux users will instead write wireguard-go wg0.)
An IP address and peer can be assigned with ifconfig(8) or ip-address(8)
# ip address add dev wg0 192.168.2.1/24
Or, if there are only two peers total, something like this might be more desirable:
# ip address add dev wg0 192.168.2.1 peer 192.168.2.2
The interface can be configured with keys and peer endpoints with the included wg(8) utility:
# wg setconf wg0 myconfig.conf
or
# wg set wg0 listen-port 51820 private-key /path/to/private-key peer ABCDEF... allowed-ips 192.168.88.0/24 endpoint 209.202.254.14:8172
Finally, the interface can then be activated with ifconfig(8) or ip-link(8):
# ip link set up dev wg0
There are also the wg show and wg showconf commands, for viewing the current configuration. Calling wg with no arguments defaults to calling wg show on all WireGuard interfaces.
https://www.wireguard.com/quickstart/
Re: WireGuard
Настрока и установка:
1 Открыть порт udp 51820
2.Установить: apt install wireguard resolvconf
3.Сгенерировать ключи шифрования, хранятся в каталоге: /etc/wireguard
4.Добавить открытый ключ абоникам
5 Конфиг wireguard:
/etc/wireguard/wg0.conf
6. Поднимаем интерфейс:
7. Ставим в автозагрузку:
https://texterra.ru/blog/wireguard-vpn-poshagovaya-instruktsiya-kak-podklyuchit.html
1 Открыть порт udp 51820
2.Установить: apt install wireguard resolvconf
3.Сгенерировать ключи шифрования, хранятся в каталоге: /etc/wireguard
Код: Выделить всё
wg genkey | tee /etc/wireguard/private.key
chmod go=/etc/wireguard/private.key
Код: Выделить всё
cat /etc/wireguard/private.key | wg pubkey | tee /etc/wireguard/public.key
/etc/wireguard/wg0.conf
Код: Выделить всё
[interface]
address=10.5.5.1/24
listenport=51820
privatekey=приватный ключ
[peer]
publickey=публичный ключ устройства 1
allowedips=10.5.5.2/24 первый абоник
[peer]
publickey=публичный ключ устройства 2
allowedips=10.5.5.3/24 второй абоник абоник
Код: Выделить всё
wg-quick up wg0
Код: Выделить всё
systemctl enable wg-quick@wg0
Последний раз редактировалось ya 13 фев 2024, 11:38, всего редактировалось 3 раза.
Re: WireGuard
https://timeweb.cloud/tutorials/network-security/wireguard-vpn-na-svoem-servere
Переходим в каталог:
Генерируем серверные ключи:
Генерируем пользовательские ключи:
Смотрим интерфейс шлюза
Записываем данные сервера в конфиг:
mcedit /etc/wireguard/wg0.conf
Записываем данные клиента в конфиг:
mcedit /home/gt/user1.conf
/etc/sysctl.conf
Стартуем сервер wireguard:
Если появился сетевой интерфейс wg0 в iptables, добавляем в автозагрузку:
Софт wireguard качать отсюда
https://www.wireguard.com/install/
Переходим в каталог:
Код: Выделить всё
cd /etc/wireguard/
Код: Выделить всё
wg genkey | tee /etc/wireguard/server_privatekey | wg pubkey | tee /etc/wireguard/server_publickey
Код: Выделить всё
wg genkey | tee /etc/WireGuard/user1_privatekey | wg pubkey | tee /etc/WireGuard/user1_publickey
Записываем данные сервера в конфиг:
mcedit /etc/wireguard/wg0.conf
Код: Выделить всё
[Interface]
PrivateKey = <закрытый_ключ_сервера>
Address = <виртуальный_IP-адрес_сервера>
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o <Интерфейс> -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o <Интерфейс> -j MASQUERADE
[Peer]
PublicKey = <Открытый_ключ_клиента>
AllowedIPs = <виртуальный_IP_адрес_для_клиента>
mcedit /home/gt/user1.conf
Код: Выделить всё
[Interface]
PrivateKey = <Закрытый_ключ_клента>
Address = <Виртуальный_IP-адрес_клиента>
DNS = 8.8.8.8
[Peer]
PublicKey = <Публичный_ключ_сервера>
Endpoint = <IP-адрес_сервера>:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 20
Код: Выделить всё
net.ipv4.ip_forward=1
Код: Выделить всё
systemctl start wg-quick@wg0.service
Код: Выделить всё
systemctl enable wg-quick@wg0.service
https://www.wireguard.com/install/
Re: WireGuard
- Вложения
-
- es2-lu1jantit.conf
- (241 байт) 2156 скачиваний
- es2-lu1jantit.conf
- (241 байт) 2156 скачиваний
Re: WireGuard
https://hostafrica.co.za/blog/linux/install-wireguard-vpn-debian-9/
Код: Выделить всё
#!/bin/bash
echo "deb http://deb.debian.org/debian/ unstable main" | tee /etc/apt/sources.list.d/unstable-wireguard.list
echo -e "Package: *\nPin: release a=unstable\nPin-Priority: 150\n" | tee /etc/apt/preferences.d/limit-unstable
Re: WireGuard
Скачать ваергард
https://wireguard.en.lo4d.com/download
https://wireguard.en.lo4d.com/download
Re: WireGuard
Конфиг:
mcedit /etc/wireguard/wg0.conf
Запуск:
wg-quick up wg0
Останов:
wg-quick down wg0
Генератор конфигов:
https://www.wireguardconfig.com
Веб-интерфейс для ваергарда
https://github.com/WeeJeWel/wg-easy
mcedit /etc/wireguard/wg0.conf
Запуск:
wg-quick up wg0
Останов:
wg-quick down wg0
Генератор конфигов:
https://www.wireguardconfig.com
Веб-интерфейс для ваергарда
https://github.com/WeeJeWel/wg-easy
Запуск VPN WireGuard под обычным пользователем MS Windows
Запуск VPN WireGuard под обычным пользователем MS Windows
https://blog.volobuev.su/zapusk-vpn-wireguard-pod-obychnym-polzovatelem-ms-windows/
Сообщение на английском
«UI is only accessible from desktops of the Builtin Administrators»
Чтобы решить эту проблему, на домашнем ПК надо сделать следующее:
Добавить локальных пользователей в группу «Операторы настройки сети»
В реестре надо добавить раздел HKLM\SOFTWARE\WireGuard
Создать параметр DWORD HKLM\SOFTWARE\WireGuard\LimitedOperatorUI и присвоить значение 1.
Файл с реестром для скачивания доступен по ссылке. Надо его разархивировать и импортировать.
После этого перезагрузиться. Войдя обычным пользователем, я смог включать и выключать VPN. Настройки VPN туннелей только под локальным администратором.
https://blog.volobuev.su/zapusk-vpn-wireguard-pod-obychnym-polzovatelem-ms-windows/
Сообщение на английском
«UI is only accessible from desktops of the Builtin Administrators»
Чтобы решить эту проблему, на домашнем ПК надо сделать следующее:
Добавить локальных пользователей в группу «Операторы настройки сети»
В реестре надо добавить раздел HKLM\SOFTWARE\WireGuard
Создать параметр DWORD HKLM\SOFTWARE\WireGuard\LimitedOperatorUI и присвоить значение 1.
Файл с реестром для скачивания доступен по ссылке. Надо его разархивировать и импортировать.
После этого перезагрузиться. Войдя обычным пользователем, я смог включать и выключать VPN. Настройки VPN туннелей только под локальным администратором.
Re: WireGuard
/bin/bash для постАп и постДаун инструкций в конфиге /etc/wireguard/wg0.conf
Для выхода в интернет без ovpn
PostUp = /bin/bash up.sh
PostDown = /bin/bash down.sh
iptables -t nat -nvL --line-number
Для выхода в интернет через ovpn
В конфиг запуска ovpn добавить значения для предотвращения установки шлюза по-умолчанию:
--pull-filter ignore redirect-gateway
или
--route-noexec --route-nopull
PostUp = /bin/bash upovpn.sh
PostDown = /bin/bash downovpn.sh
Для выхода в интернет без ovpn
PostUp = /bin/bash up.sh
Код: Выделить всё
#!/bin/bash
ip_address=$(ip address show ens33 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')
iptables -t nat -A POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o ens33 -j SNAT --to-source $ip_address
Код: Выделить всё
#!/bin/bash
iptables -t nat -D POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o ens33 -j SNAT --to-source $(ip address show ens33 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')
Для выхода в интернет через ovpn
В конфиг запуска ovpn добавить значения для предотвращения установки шлюза по-умолчанию:
--pull-filter ignore redirect-gateway
или
--route-noexec --route-nopull
PostUp = /bin/bash upovpn.sh
Код: Выделить всё
#!/bin/bash
ip_address=$(ip address show tun2 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')
iptables -t nat -A POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o tun2 -j SNAT --to-source $ip_address
Код: Выделить всё
#!/bin/bash
iptables -t nat -D POSTROUTING -s 10.5.5.0/24 ! -d 10.5.5.0/24 -o tun2 -j SNAT --to-source $(ip address show tun2 | grep inet | awk '{print $2}' | awk -F'/' '{print $1}')
Re: WireGuard
https://github.com/wg-easy/wg-easy
Код: Выделить всё
curl -sSL https://get.docker.com | sh
sudo usermod -aG docker $(whoami)
exit
Код: Выделить всё
docker run -d \
--name=wg-easy \
-e LANG=de \
-e WG_HOST=<🚨YOUR_SERVER_IP> \
-e PASSWORD_HASH=<🚨YOUR_ADMIN_PASSWORD_HASH> \
-e PORT=51821 \
-e WG_PORT=51820 \
-v ~/.wg-easy:/etc/wireguard \
-p 51820:51820/udp \
-p 51821:51821/tcp \
--cap-add=NET_ADMIN \
--cap-add=SYS_MODULE \
--sysctl="net.ipv4.conf.all.src_valid_mark=1" \
--sysctl="net.ipv4.ip_forward=1" \
--restart unless-stopped \
ghcr.io/wg-easy/wg-easy
Код: Выделить всё
docker stop wg-easy
docker rm wg-easy
docker pull ghcr.io/wg-easy/wg-easy