Эта статья поможет Вам узнать, как установить и настроить WireGuard для ОС Linux.
Для того чтоб настроить WireGuard на Вашем устройстве с ОС Linux, выполните следующие шаги:
- Запустите терминал «Ctrl+Alt+T» и выполните в нём команду:
$ sudo apt install wireguard
- Также скачайте файл с конфигурацией WireGuard wg_client**.conf по ссылке вида http://server_IP:port/xxxxxxxxxx/, которую Вы получили на email после активации услуги.
- Также доступы к VPN можно найти в личном кабинете:
- В Вашем личном кабинете найдите вкладку «VPN серверы».
- Нажмите «Управлять».
- В разделе «Доступ», найдите настройки WireGuard.
- Там Вы можете скачать доступы.
- Для работы VPN включите пересылку пакетов, только тогда мы сможем подключаться через сервер WireGuard. Для того чтобы включить пересылку пакетов, отредактируйте файл /etc/sysctl.conf:
sudo nano /etc/sysctl.conf
- Удалите «#» для следующей команды:
net.ipv4.ip_forward=1
- Для того чтобы применить изменения, выполните следующую команду:
sysctl -p
WireGuard работает путем шифрования соединения с помощью пары криптографических ключей. Пара ключей используется путем передачи открытого ключа другой стороне, которая затем может зашифровать свое сообщение таким образом, что оно может быть расшифровано только с помощью соответствующего закрытого ключа. Для обеспечения безопасности двусторонней связи каждая сторона должна иметь собственные закрытый и открытый ключи, так как каждая пара обеспечивает только односторонний обмен сообщениями.
- Для того чтобы сгенерировать пару ключей, перейдите в каталог:
dwg sudo cd /etc/wireguard
- Установите разрешение на эту директорию:
umask 077
- Для того чтобы сгенерировать пару ключей, введите следующую команду:
wg genkey | tee private.key | wg pubkey > public.key
- Для того чтобы начать настройку сервера WireGuard, перейдите в папку /etc/wireguard и создайте файл wg0.conf:
sudo nano /etc/wireguard/wg0.conf
- Добавьте в файл конфигурации следующие директивы:
[Interface]
PrivateKey = <contents-of-server-privatekey>
Address = <Address>
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = <ListenPort>
[Peer]
PublicKey = <contents-of-client-publickey>
AllowedIPs = <AllowedIPs> - Скопируйте закрытый ключ сгенерированный ранее, и вставьте его в PrivateKey.
Для того чтобы сгенерировать пару ключей для клиента, скопируйте открытый ключ клиента и вставьте его в PublicKey.
Для того чтобы скопировать значение ключа, выполните следующую команду:sudo cat /etc/wireguard/public.key
sudo cat /etc/wireguard/private.key
- Для того чтобы запустить WireGuard, используйте wg-quick и укажите имя нового интерфейса:
wg-quick up wg0
- Для того чтобы проверить статус работы сервера WireGuard, введите:
wg show
Если у Вас остались какие-либо вопросы, Вы можете задать их в онлайн чате в правом нижнем углу сайта или тикетом в техподдержку.
Для того чтобы Заказать услугу Личный VPN и Socks 5 прокси, продолжите оформление.