Linux

Настройка WireGuard для ОС Linux

Эта статья поможет Вам узнать, как установить и настроить WireGuard для ОС Linux.

Для того чтоб настроить WireGuard на Вашем устройстве с ОС Linux, выполните следующие шаги:

  1. Запустите терминал «Ctrl+Alt+T» и выполните в нём команду:
    $ sudo apt install wireguard
  2. Также скачайте файл с конфигурацией WireGuard wg_client**.conf по ссылке вида http://server_IP:port/xxxxxxxxxx/, которую Вы получили на email после активации услуги.
    4
    2
  3. Также доступы к VPN можно найти в личном кабинете:
    1. В Вашем личном кабинете найдите вкладку «VPN серверы».
    2. Нажмите «Управлять».
      10_RU
    3. В разделе «Доступ», найдите настройки WireGuard.
      11_RU
    4. Там Вы можете скачать доступы.
      12_RU-1
  4. Для работы VPN включите пересылку пакетов, только тогда мы сможем подключаться через сервер WireGuard. Для того чтобы включить пересылку пакетов, отредактируйте файл /etc/sysctl.conf:
    sudo nano /etc/sysctl.conf
  5. Удалите «#» для следующей команды:
    net.ipv4.ip_forward=1
  6. Для того чтобы применить изменения, выполните следующую команду:
    sysctl -p

    WireGuard работает путем шифрования соединения с помощью пары криптографических ключей. Пара ключей используется путем передачи открытого ключа другой стороне, которая затем может зашифровать свое сообщение таким образом, что оно может быть расшифровано только с помощью соответствующего закрытого ключа. Для обеспечения безопасности двусторонней связи каждая сторона должна иметь собственные закрытый и открытый ключи, так как каждая пара обеспечивает только односторонний обмен сообщениями.

  7. Для того чтобы сгенерировать пару ключей, перейдите в каталог:
    dwg sudo cd /etc/wireguard
  8. Установите разрешение на эту директорию:
    umask 077
  9. Для того чтобы сгенерировать пару ключей, введите следующую команду:
    wg genkey | tee private.key | wg pubkey > public.key
  10. Для того чтобы начать настройку сервера WireGuard, перейдите в папку /etc/wireguard и создайте файл wg0.conf:
    sudo nano /etc/wireguard/wg0.conf
  11. Добавьте в файл конфигурации следующие директивы:
    [Interface]

    PrivateKey = <contents-of-server-privatekey>

    Address = <Address>

    PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    ListenPort = <ListenPort>

    [Peer]

    PublicKey = <contents-of-client-publickey>

    AllowedIPs = <AllowedIPs>
  12. Скопируйте закрытый ключ сгенерированный ранее, и вставьте его в PrivateKey.
    Для того чтобы сгенерировать пару ключей для клиента, скопируйте открытый ключ клиента и вставьте его в PublicKey.
    Для того чтобы скопировать значение ключа, выполните следующую команду:
    sudo cat /etc/wireguard/public.key
    sudo cat /etc/wireguard/private.key
  13. Для того чтобы запустить WireGuard, используйте wg-quick и укажите имя нового интерфейса:
    wg-quick up wg0
  14. Для того чтобы проверить статус работы сервера WireGuard, введите:
    wg show

Если у Вас остались какие-либо вопросы, Вы можете задать их в онлайн чате в правом нижнем углу сайта или тикетом в техподдержку.

Для того чтобы Заказать услугу Личный VPN и Socks 5 прокси, продолжите оформление.