С помощью пошаговой инструкции сможете самостоятельно настроить WireGuard на Андроиде для подключения ВПН

Как настроить WireGuard на Android для подключения ВПН

О приложении

Самостоятельная настройка wireguard vpn на андроид c помощью пошаговой инструкции.

Официальное приложение для управления туннелями WireGuard VPN.

Характеристики

Категория: Инструменты

Тип файла: apk

Версия Android: 5.0+

Разработчик: WireGuard Development Team

Размер: 8.5 MB

Количество загрузок: 70

Описание

WireGuard — приложение для управления и настроек VPN. Смотрите любой контент без ограничений.

Функции и особенности приложения:

  • безопасное пользование интернетом;
  • обход блокировок и ограничений;
  • высокая скорость загрузки;
  • стабильное интернет-подключение;
  • мгновенная установка связи;
  • безопасное подключение к общественным Wi-Fi сетям;
  • настройка туннеля для мобильных устройств андроид;
  • открытый исходный код программного обеспечения;
  • создание туннеля посредством сканирования QR-кода.

Посещайте любимые веб-сайты и приложения без ограничений по географическому местоположению, цензуре, и другим показателям. Вы получите стабильное и безопасное интернет-соединение без перебоев.

Метод #1 — через конфиг. файл

  1. Установите Wireguard с Play Market: https://play.google.com/store/apps/details?id=com.wireguard.android
  2. Скачайте конфигурационный файл .conf с вашего аккаунта на MyVPN.Host.
  3. Запустите Wireguard
  4. Испортируйте .conf file через ПЛЮС -> Импортировать файл.
  5. Активируйте импортированный файл ползунком у его названия.
  6. Проверьте ваш IP и интернет соединение.

Метод #2 — через QR

  1. Установите Wireguard с Play Market: https://play.google.com/store/apps/details?id=com.wireguard.android
  2. Запустите Wireguard
  3. Нажмите Показать QR в вашем аккаунте на MyVPN.Host. Требуется другое устройство, например ваш личный ПК.
  4. В Wireguard нажмите на ПЛЮС -> Сканировать QR и отсканируйте QR.
  5. Задайте произвольное имя подключения.
  6. Активируйте импортированный профиль ползунком у его названия.
  7. Проверьте ваш IP и интернет соединение.

Зачем устанавливать ВПН на Android?

Существует несколько основных факторов, которые указывают в пользу установки VPN на смартфон.

Среди них:

  1. Сохранность данных. Шифрование данных приложений VPN усложняет доступ к ним хакеров и других недоброжелателей.
  2. Анонимность. Сервисы VPN помогают пользователям скрыть их реальное местоположение и защищает от слежки.
  3. Борьба с цензурой. Использование приложений VPN помогает обходить государственную цензуру в интернете, пользоваться заблокированными приложениями и посещать сайты и социальные сети, доступ которым в стране закрыт.
  4. Доступ к иностранным стриминговым сервисам и играм. Некоторые стриминговые сервисы и онлайн-игры устанавливают ограничение доступа по геолокации пользователя. Соответственно, VPN может “подменить” реальную геолокацию, что мгновенно разблокирует доступ к подобным ресурсам.
  5. Работа с торрентами. При работе с торрентами VPN также может скрыть реальные данные пользователя, что поможет скачать ему нужные файлы с торрент-трекеров.

для чего нужен VPN на Android
Все эти факторы указывают на то, что современный пользователь интернета должен знать, как установить VPN на Андроид и пользоваться им.

Особенности установки VPN на смартфоны с Андроид

Первое и самое главное, что необходимо знать, изучая вопрос, как установить ВПН на Андроид, это источник приложений с такими сервисами. Рекомендуется устанавливать сервисы VPN (как и все приложения вообще) из официального магазина Google Play. Все остальные способы установки приложений несут в себе потенциальную опасность. Установка из .apk-файлов сервиса VPN также возможно, однако это рекомендуется делать только в случае, если тот или иной сервис не предоставляет возможности установки приложения из Google Play. В таком случае установочный файл нужно скачивать только с официального сайта сервиса, а не со сторонних порталов. Помните, что любая установка приложений из .apk-файлов влечёт за собой опасность попадания на смартфон вредоносного программного обеспечения.

процесс установки сервиса VPN на Android

Плюсы и минусы VPN-подключения

Как и любая технология, виртуальная сеть имеет свои плюсы и минусы. Причём положительные моменты, как правило, выходят из самой технологии, а отрицательные — из технических особенностей использования VPN.

Плюсы более чем очевидны. Они заложены в самой виртуальной сети и задачах, которые она решает: разблокировка сайтов и сокрытие личности в сети. Это значит, что сайты, заблокированные провайдерами или имеющие собственные ограничения по региональному признаку, при использовании VPN становятся доступными.

Ложкой дёгтя в виртуальном подключении является технология соединения. Дело в том, что запросы от пользователя сначала направляются в «облако» сети и только после этого отправляются на сайт. Обратные пакеты также идут через VPN. Соответственно информация может преодолевать значительно больше узлов, прежде чем попасть к пользователю. В большинстве случаев это приводит к замедлению скорости прогрузки веб-страниц в несколько раз.

Как работает VPN
VPN шифрует трафик, позволяет разблокировать сайты и сохранять анонимность в сети

Кроме того, некоторые сервисы являются не самыми доброкачественными, особенно те, что используют технологию пиринговых сетей. Эта механика позволяет из каждого участвующего в сети компьютера сделать хаб или узел, через который будут передаваться пакеты. Однако это открывает возможности для вредоносных программ. Потому прежде чем воспользоваться сервисом, нелишним будет хотя бы почитать о нём отзывы.

Как настроить VPN на Android разных версий

Перед настройкой VPN необходимо узнать адрес сервера и пароль доступа к нему. Доступы к серверам виртуальных сетей можно найти в интернете, к примеру, здесь. Нужная для настройки VPN информация находится в колонках IP-Address и Login/Password. Эти данные будут использоваться при настройке канала связи. Некоторые сервисы предоставляют не числовой адрес, а названия сервера (к примеру, s49.myqnapcloud.com).

Пошаговая инструкция по установке и настройке VPN на устройствах с Android OS

Отвечая на вопрос, как включить ВПН на телефоне, стоит отметить, что это можно сделать двумя способами – через специальные приложения и вручную. Ниже мы рассмотрим оба этих способа подключения смартфона на Android к сервисам VPN.

Чтобы установить соединение с сервисом VPN на Android-смартфоне через приложение, необходимо:

Открыть приложение Google Play и набрать в нём название интересующего сервиса VPN.

поиск сервиса vpn для androidПройти на страницу этой программы.

Нажать “Установить” на этой странице.

установка сервиса vpn на android.

открытие приложения vpn на androidУстановить соединение.

подключение приложения vpn на androidПри установке соединения в строке состояния (верхней части экрана, которую также называют “шторкой”) появится иконка с буквами VPN. Это будет означать, что соединение установлено успешно.

завершение подключения к сервису vpn на androidЕсть ещё один способ, как установить ВПН на телефон под управлением операционной системы Android – сделать это вручную. Это можно сделать следующим образом:

Зайти в приложение “Настройки”.

Выбрать пункт “VPN”.

поиск приложения vpn на android для установкиНажать кнопку “Новая сеть VPN”.

новая сеть при установке vpn на androidВыбрать тип соединения “PPTP”.

выбор типа соединения при установке vpn на androidВвести данные сервера, имя пользователя и пароль.

Важно! Такой тип соединения возможен только если ваш сервис VPN предоставляет данные для ручного подключения к своим виртуальным частным сетям.Если ваш смартфон работает под управлением операционной системы iOS, то для вас у нас есть отдельная статья о том, как настроить ВПН на Айфоне .

Возможные проблемы после установки VPN и их решение

Соединение не устанавливается

Если сервис VPN не может подключиться к своему серверу, проверьте, активно ли соединение с интернетом по сети Wi-Fi или по мобильной сети.

трудности после установки VPN на Android
Проблемы при использовании VPN

Соединение обрывается

Некоторые бесплатные сервисы VPN имеют свойство постоянно разрывать соединение, что затрудняет работу в интернете. В таком случае рекомендуется найти приложение с более стабильным соединением. Специалисты рекомендуют использовать для стабильного VPN-соединения приложения Psiphon Pro, Turbo VPN, ZenMate и Windscribe VPN.

Как отключить ранее установленный VPN?

Если пользователя не устраивает ранее установленное приложение VPN, то для использование другого, его необходимо удалить. Это нужно сделать для предотвращения конфликтов, возможных при наличии двух остановленных программ по подключению к VPN одновременно. Чтобы удалить приложение, нужно:

В меню приложений зажать его иконку длинным тапом.

отключение установленного vpn на androidСверху появится иконка с крестом – иконка удаления.

Перетянуть иконку программы к иконке удаления.

перетягивание иконки программы к удалениюНажать кнопку “Удалить”.

В случае, если соединение VPN было установлено вручную, то для его удаления необходимо проделать следующие действия:

Зайти в приложение “Настройки”.

Перейти в раздел “VPN”.

удаление vpn установленного вручнуюНажать на иконку настроек (шестерёнка) выбранной сети.

удаление vpn установленного вручную - шаг 2Нажать кнопку “Удалить”.

удаление vpn установленного вручную - шаг 3Подтвердить выбор.

После этого можно будет установить на смартфон другой сервис VPN “с чистого листа”.

Оцените автораAirDots.info

Подключение и использование VPN через сторонние сервисы

Кроме стандартной функции настройки виртуальной сети, для Android реализована возможность использования программных сервисов. То есть всё сводится к простому: загружаем приложение из Play Market, запускаем его и активируем VPN. Это упрощает использование виртуальных сетей, но не защищает от навязчивой рекламы и вирусов.

Скачать приложение можно с двух источников: официального сайта разработчика или Play Market — специализированной среды для установки приложений на Android.

Cloud VPN

Cloud VPN — это новичок рынка виртуальных сетей для Android. За недолгое время программа отлично себя зарекомендовала для пользователей.

Приложение платное, но с небольшим пробным периодом. Лицензия приобретается по подписке на месяц, год или три года. Но несмотря на это сервис получает в основном положительные отзывы от потребителей.

Cloud VPN
Cloud VPN — это платное приложение VPN

Cloud VPN имеет обширную сеть из более девяноста серверов по всему миру, десять из которых расположены в России.

Сервис выгодно отличается от остальных:

  • использованием одного из самых надёжных в мире шифрований — AES-256;
  • наличием встроенного блокировщика вредоносного ПО;
  • полным отсутствием рекламы.

Лучшее VPN-приложение. Пинг серверов просто суперскоростной. Не задумываясь оплатил полную версию. Спасибо разработчикам.

Илья

https://play.google.com/store/apps/details?id=com.cloudvpn.pro&hl=ru&showAllReviews=true

Всё работает на приличных скоростях, я доволен. Можно попробовать бесплатно, что тоже плюс, и если не понравилось, то можете не покупать полную версию.

Серж Горелый

https://play.google.com/store/apps/details?id=com.cloudvpn.pro&hl=ru&showAllReviews=true

Turbo VPN

Один из популярных VPN-сервисов на Android — это программа Turbo VPN. Приложение бесплатное и безлимитное по трафику, однако при его использовании появляется реклама, но только в интерфейсе самой программы. Чтобы её убрать и снять ограничение на скорость передачи данных, необходимо приобрести VIP-лицензию.

Сам постоянно пользуюсь этим сервисом и очень им доволен. Порой случается, что происходит разрыв связи через несколько часов пассивного использования, но так как с подключением проблем не возникает и коннект проходит в считаные секунды, дискомфорта это не приносит.

Turbo VPN
Turbo VPN — бесплатный сервис подключения к виртуальным сетям

Приложение элементарно в управлении, так как единственная установка — это выбор сервера и кнопка отключения от тоннеля.

Наконец-то смогу играть в любимые игры без фризов… Приложение работает хорошо и стабильно, только вот иногда вырубается примерно через 1–2 часа после работы/

King of YouTube

https://play.google.com/store/apps/details?id=free.vpn.unblock.proxy.turbovpn&showAllReviews=true

Дорогие разработчики! Так как вышла игра Brawl Stars, в которой не оптимизированны сервера, я начал искать впн, перепробовал огромное количество впн играя, и вот нашёл ваш, он лучший для этой игры! Лишь конкурентом был Melon, но у вас лучше! Всем советую! Спасибо!

Пользователь Google

https://play.google.com/store/apps/details?id=free.vpn.unblock.proxy.turbovpn&showAllReviews=true

OpenVPN Client

OpenVPN Client — это виртуальная сеть от американских разработчиков. Программа поставляется в двух возможных вариациях Free и Pro. Существенной разницы, кроме как в снятии ограничения скорости, нет. Среди особенностей программы выделяется тот факт, что пользователь сам должен её настроить: выбрать страну, прописать порт и прочее. Однако есть возможность воспользоваться «быстрыми» или «популярными» установками, т. е. выбрать уже готовый вариант. Можно настроить несколько вариантов сетей и использовать их по очереди.

OpenVPN Client
OpenVPN Client — отличный VPN-сервис с ручной настройкой

Программа выгодно выделяется стабильностью работы серверной базы: практически не возникает перегрузов виртуальной сети и не пропадает скорость.

Отлично работающее приложение. Настраивается быстро и понятно. Спасибо!

Oleg Belousov

https://play.google.com/store/apps/details?id=it.colucciweb.free.openvpn&showAllReviews=true

После обновления перестал коннектиться к старым серверам и серверам на RouterOS. Правда исправил ошибки оперативно, в версии 2.14.56 всё опять работает!!!

Dn Ndim

https://play.google.com/store/apps/details?id=it.colucciweb.free.openvpn&showAllReviews=true

Hideman VPN

Hideman VPN — это простой сервис предоставления услуг анонимности и разблокировки сайтов. На рынке программа существует довольно давно и представлена двумя продуктами: обычной версией и Pro. Разница в ограничении скорости, которое платная версия снимает. Сервис позволяет выбрать один из множества серверов, многие размещаются на постсоветском пространстве. Также есть функция автовыбора: в этом случае коннект проходит с лучшим по доступности сервером.

Hideman VPN
Hideman VPN позволяет подключиться к виртуальной сети с серверами по всему миру

Отличное приложение. Лаконично и эффективно. Академического интереса ради пробовал другие vpn — Хайдмен мне нравится больше других. Недостаток один: время от времени не подключается — приходится переустанавливать. Но это того стоит.

Пользователь Google

https://play.google.com/store/apps/details?id=net.hideman.free

Отличное приложение! Успехов вам! Дерзайте в том же духе!

Маруся Апьспрр

https://play.google.com/store/apps/details?id=net.hideman.free&showAllReviews=true

CyberGhost

CyberGhost — это отличное платное приложение для установки подключения к виртуальной сети. Приложение кроссплатформенное, есть версии и для Windows. При этом покупка лицензии сопровождается возможностью установки программы на все платформы. Сервис выгодно выделяется скоростью передачи трафика, однако не обладает обилием серверов: в основном представлены IP из США и Европы.

CyberGhost
CyberGhost — это кроссплатформенный VPN на платной основе

Очень большой процент работающих серверов, удобное приложение. На компе бывает глючит. Но всё равно лучшее из платных на рынке.

Валерий Быков

https://play.google.com/store/apps/details?id=de.mobileconcepts.cyberghost&showAllReviews=true

Хорошее приложение. Почти по всем параметрам обходит конкурентов. Единственный минус — оптимизация приложения.

Dako

https://play.google.com/store/apps/details?id=de.mobileconcepts.cyberghost&showAllReviews=true

Thunder VPN

Thunder VPN — это продукт известного разработчика Signal Lab. Компания разработала и представила на рынке несколько успешных проектов по виртуальным сетям. Работа приложения полностью бесплатная и очень приличная по показателям скорости. Кроме того, сервис предоставляет информацию о скорости передачи данных внутри канала связи. Серверы виртуальных сетей размещены по всему миру, что позволяет спрятать свой IP в любой из доступных стран.

Thunder VPN
Thunder VPN — это отличный сервис для сохранения анонимности и разблокировки сайтов

Довольно быстрый впн. Мне понравилось, что можно сразу ограничить приложения, которые будут его использовать, тем самым уменьшить нагрузку на инет. Подключается шустро и довольно удобен, не так много рекламы. И ещё понравилось, что можно отслеживать скорость подключения.

Nikita Haraman

https://play.google.com/store/apps/details?id=com.fast.free.unblock.thunder.vpn

Приложение просто супер. Во-первых, привлекает сразу дизайн, а во-вторых, то, что больше всего радует, этому дизайну ещё и соответствует действительно молниеносная скорость приложения. Первое приложение такого типа, которое действительно порадовало. Ставлю все 5 звёзд ))

Пользователь Google

https://play.google.com/store/apps/details?id=com.fast.free.unblock.thunder.vpn

SkyVPN

SkyVPN — это новейший сервис предоставления услуг по шифрованию трафика с сохранением анонимности. Приложение не требует денег, взамен просит посмотреть ненавязчивую рекламу. Программа доступна для установки как смартфонах, так и ПК. Также есть возможность участия в реферальной программе для получения премиум-трафика. Релиз приложения пришёлся на начало 2019 года и сервис активно набирает обороты в захвате аудитории. Серверы программы находятся по всему миру, включая США, Европу и Азию.

SkyVPN
SkyVPN — сервис, который открылся в 2019 году и сразу начал активно набирать аудиторию

Приложение просто супер, у меня вай-фай сначала плохо грузил, но когда установил это приложение, он начал летать, спасибо за это чудесное приложение.

Пользователь Google

https://play.google.com/store/apps/details?id=me.skyvpn.app

Интернет работает лучше, чем с другими впн или прокси! Топ 1 из впн-ов!

Пользователь Google

https://play.google.com/store/apps/details?id=me.skyvpn.app&showAllReviews=true

Распространённые проблемы при настройке VPN

При настройке VPN на Android может возникнуть всего три проблемы:

  • неправильные установки виртуальной сети. Любая неточность в пути к серверу, при заполнении полей логина и пароля, выборе протокола шифрования приведёт к невозможности соединения;
  • проблемы со стороны сервера. VPN открываются и закрываются повсеместно. Невозможно сказать, насколько долго сервер может существовать, так как его поддержка в рабочем состоянии дело затратное. Кроме того, предприятие может быть перекуплено, соответственно, его адрес может быть изменён;
  • блокировка провайдером. Некоторые поставщики услуг активно блокируют разные Proxy и VPN-серверы, так как большинство из них нарушают закон Российской федерации о VPN и интернет-безопасности.

Как видно, все решения проблем с виртуальными сетями на Android сводятся к тому, что необходимо провести перепроверку настроек канала или же попробовать использовать другой сервис.

Результат: удаленный доступ ПК с ОС Windows по туннелю Wireguard к домашнему устройству

  • how to
  • windows
  • guide
  • wireguard
  • udp
  • настройка
  • клиент wireguard
  • протокол
  • сервер wireguard

С февраля 2022 года каждый пользователь в составе своего тарифа получает возможность использования сервера WireGuard и устанавливать одно подключение к нему из сети Интернет.

Соединение WireGuard является дополнительным к вашим существующим туннелям и использование WireGuard не считается туннелем в рамках тарифного плана.

В рамах базового тарифа пользователю предоставляются 2 туннеля с протоколами PPTP, L2TP/Ipsec, OpenVPN и дополнительно одно соединение по протоколу WireGuard. Таким образом, каждый пользователь сможет одновременно установить три соединения к VPNKI.

Соединение WireGuard отличается еще и тем, что пока в нем нет возможности маршрутизации сетей, расположенных «за маршрутизатором», но мы планируем добавить такую возможность несколько позже.

Так как протокол WireGuard использует другую архитектуру, то логика его настройки на сервере VPNKI отличается от традиционной.

Исходные данные

Мы хотим получить удаленный доступ к своей сети из Интернет с использованием протокола WireGuard. При этом наша сеть уже подключена к VPNKI по любому из протоколов — PPTP, L2TP/Ipsec, OpenVPN.

В качестве клиентского ПО мы будем использовать клиентское ПО WireGuard для Windows. Компьютер с клиентом WireGuard будет расположен в Интернет.

В момент подключения, в вашем клиентском ПО WireGuard будет создан туннельный интерфейс и использован адрес 172.16.0.3 сети VPNKI. Ну а хотим мы «достучаться» до сервера с адресом 192.168.1.10 в домашней сети.

Схема представлена здесь.

Подготовка сервера

Основная особенность WireGuard состоит в том, что у него нет понятия клиент и сервер, а все соединения равнозначны.

Однако в нашей терминологии мы будем использовать слово «Сервер» применительно к тому WireGuard, который запущен на сервере VPNKI, а термин «Клиент» будем применять к Wireguard, который запущен на вашем компьютере с Windows.

Сначала нам будет необходимо сконфигурировать сервер WireGuard на VPNKI. Этот процесс состоит из двух шагов:

  • Выбор порта UDP на котором будет «слушать» ваш сервер WireGuard и ожидать подключения из сети Интернет
  • Предварительная конфигурация сервера WireGuard — назначение приватного и публичного ключей сервера

1.1. Начнем с выбора UDP порта. На главной странице туннелей выберите галочку «Использовать доступ через WireGuard»

vpnki wireguard server select udp port 1

Сервер выберет доступный UDP порт, на которому будет «слушать» ваш сервер WireGuard

vpnki wireguard server select udp port 2

В данном примере система выбрала порт 26005 ( у вас будет какой-то другой). После завершения выбора порта можно переходить к предварительной конфигурации сервера.

1.2. На этом шаге система подготовит публичный и приватный ключи вашего сервере WireGuard.

Приватный ключ сервера VPNKI сохранит у себя, а вот публичный ключ покажет вам. Он будет необходим для корректной конфигурации вашего клиента WireGuard на ПК с ОС Windows.

vpnki wireguard server prepare configuration

Нажмите «Создать сервер WireGuard»

vpnki wireguard public server keys

После генерации ключей система подготовила вам Публичный ключ сервера: Clu9YfM1KD8C+zl11fob2QDUiZcV1wqJzUOwihmavHA=. (у вас он будет какой-то другой)

На этом этап подготовки завершен и можно переходить к конфигурации клиента.

Установка клиента WireGuard

Установите ПО WireGuard на ваш ПК с ОС Windows, скачав пакет с официального сайта.

После установки вам будет необходимо создать новое соединение. Делается это в меню»Добавить туннель» и дальше нужно выбрать «Добавить пустой туннель»

wireguard vpnki add empty peer 0

После добавления пустого туннеля вам будет сгенерирован приватный и публичный ключи клиента. Эти ключи будут показаны на следующем экране. Нас будет интересовать только Публичный ключ (поле 1)

wireguard vpnki add empty peer public key

Назовите как-нибудь соединение (например VPNKI) и нажмите «Сохранить».

wireguard vpnki add empty peer prepare and save

Теперь у вас есть предварительно сконфигурированное подключение, но это еще не полная его конфигурация.

Мы вернемся к нему чуть позже, а пока пришло время сообщить серверу публичный ключ клиента, а клиенту сообщить публичный ключ сервера. Вроде бы просто, но путаница возникает часто.

Выделите и скопируйте в буфер обмена Публичный ключ (поле 1). Сейчас мы перейдем к серверу VPNKI и укажем его там в настройках подключения.

Конфигурация подключения на сервере VPNKI

Вернитесь к экрану настройки сервера Wireguard и в разделе «Данные клиента» нажмите «Создать подключение»

wireguard vpnki add peer

На следующем экране вам предложат ввести «Публичный ключ клиента»

vpnki wireguard add peer public key 1

Вставьте Публичный ключ клиента из буфера обмена (который вы скопировали туда на шаге 2.2) и нажмите «Сохранить»

vpnki add wireguard peer public key 2

После сохранения публичного ключа клиента на сервере запустится процесс WireGuard и он будет готов принимать подключение.

vpnki wireguard server full config

Теперь осталась одна деталь… надо окончательно сконфигурировать клиента и попробовать подключиться.

Завершение конфигурации клиента WireGuard на ПК с ОС Windows

Завершим конфигурацию клиента. Для этого войдем в режим редактирования ранее созданного подключения при помощи кнопки «Редактировать».

vpnki wireguard edit peer

4.2. Теперь вам нужно дозаполнить данные, которые будут описывать сервер и его данные. Это описание должно будет располагаться в месте красной рамки.

wireguard add text to peer 1

Взять эти данные для заполнения нам предстоит на сервере VPNKI. Для этого нажмите на кнопку «Конфигурация клиента»

vpnki wireguard add peer

Откроется окно с данными, которые вам будет необходимо перенести в конфигурацию вашего клиентского подключения.На скриншоте ниже показаны два окна — окно сервера VPNKI и окно редактирования клиентского подключения. Рамкой отомечен тот текст, который вам нужно будет скопировать и вставить.  wireguard vpnki add config lines to peer
Вот так:  wireguard vpnki add config lines to peer 2
Нажмите «Сохранить». Теперь ваше клиентское подключение полностью сконфигурировано и готово к подключению. После сохранения вы увидите полную конфигурацию вашего клиента.  Однако перед нажатием кнопки подключиться давайте все еще раз проверим и поясним детали.

  • В вашей настройке соединения на клиентском ПО верхняя часть описывает ваш собственный интерфейс. Хоть мы его и назвали VPNKI, но это ваш интерфейс. Он пока отключен. Его публичный ключ — OYUNru3L5zljznYR1NEHMCVFCgeIwQWal91O4Q8qwA0= IP адреса:172.16.0.3/32 это адрес, который будет использован на вашем интерфейсе после успешного подключения.
  • Нижняя часть (Пир) описывает сервер. Публичный ключ сервера — Clu9YfM1KD8C+zl11fob2QDUiZcV1wqJzUOwihmavHA= Адреса, при обращении к которым, трафик вашего клиента пойдет в туннель WireGuard — 172.6.0.0/16. Это адреса вашей сети VPNKI. То есть при успешном подключении из Интернет пинг с вашего ПК, отправленный по адресу 172.16.0.1 пойдет в интерфейс WireGuard, а не куда-либо еще. По сути, это правило для таблицы маршрутизации вашего ПК. Ну и в завершении — IP адрес сервера и порт — 84.201.157.25:26005. Это то, куда ваш клиент будет подключаться из Интернет используя протокол UDP. Наверное все.

wireguard vpnki full config on peer
Теперь можно попробовать подключиться. Но ….

 Подключаемся снаружи

Обратите внимание, что эта инструкция подразумевает, что ваш клиентский ПК расположен в сети Интернет. Но если сейчас ваш ПК подключен к домашней сети, которая, в свою очередь, уже подключена к VPNKI то имеет смысл выключить этот ПК из домашней сети и подключить его, например, к сотовому оператору связи.

Если ваш ПК уже в Интернет, то нажимайте Подключить и смотрите за результатом.

wireguard vpnki connect successful

На скриншоте показано успешное подключение. Давайте попробуем выполнить пинг сервера VPNKI по туннелю WireGuard — ping 172.16.0.1

wireguard vpnki ping over tunnel

Пинг успешен. Это хорошо. Но как быть если нужно выполнить пинг, например, адреса 192.168.1.1, который расположен где-то в вашей сети VPNKI.

С текущими настройками это будет невозможно. Потому что ваш клиент просто не отправляет пакеты к адресу 192.168.1.1 в интерфейс Wireguard. Вот пинг и не успешен…

wireguard vpnki ping over tunnel 2

Давайте добавим маршрут к вашей сети 192.168.1.0/24 через интерфейс WireGuard. Для этого остановим соединение и внесем изменение в настройки подключения на вашем клиенте. А именно …

wireguard vpnki add route on peer

Добавим через запятую нужные адреса сетей, которые должны быть доступны через туннель WireGuard, сохраним настройки, переподключитмся и выполним пинг 192.168.1.1

wireguard vpnki ping over tunnel 3

Вот теперь все успешно. И в завершение можно выполнить пинг адреса сервера в домашней сети — 192.168.1.10.

wg last step 9

Теперь все.

PS: В процессе написания инструкции мы обратили внимание на некоторые странности в работе ПО WireGuard под Windows. При попытке подключения в статусе содинения может быть написано «Подключен», но при этом не появляется статистика числа переданных и полученных байт. Ну и фактически трафик по туннелю не передается. Поэтому больше доверяйте статистике, чем самому статусу подключения. Если статистика есть — значит туннель работает.

Что такое VPN и для чего он нужен?

VPS или VDS, виртуальный выделенный сервер — услуга предоставления в аренду так называемого виртуального выделенного сервера

VPN или «Virtual Private Network» дословно представляет собой виртуальную частную сеть. Скорее всего вопросов стало еще больше. Давайте разбираться.

Говоря простыми словами, VPN представляет собой локальную сеть с доступом в интернет, практически такую же как раздает роутер в вашей квартире, но с некоторыми преимуществами.

Первое и основное преимущество заключается в возможности подключения к сети VPN с любого устройства имеющего доступ в интернет, будь то телефон, компьютер или вообще несколько роутеров расположенных в сотнях километров друг от друга и объединенных в единую локальную сеть (очень удобно если имеется видеонаблюдение, умный дом или домашнее сетевое хранилище, подключившись к VPN вы будете иметь к ним доступ откуда угодно).

Вышеупомянутое преимущество открывает множество возможностей использования VPN, а именно:

  1. Обход блокировок в интернете. Сервера VPS не имеют ограничений для доступа к заблокированным сайтам, поэтому используемый сервер может быть не только в другой стране, но и в России.
  2. Приватность и безопасность. Интернет-провайдер не может отследить сайты которые вы посещаете, это знаете только вы (не стоит нарушать законодательство, вас будет сложнее отследить, но это все равно возможно). Сайты которые вы посещаете также не будут знать ваш реальный IP адрес и ваше реальное местоположение. Ещё ваш VPN сервер может отключить отслеживающие трекеры и рекламу на сайтах тем самым минимизировав ваш цифрой отпечаток (входит в эту инструкцию).
  3. Вы можете использовать интернет-сервисы недоступные в России если ваш сервер расположен в другой стране.
  4. Единая сеть. Устройства подключенные к VPN могут видеть друг друга также как в сети вашего дома, как будто они находятся совсем рядом. Особенно актуально для систем умного дома построенных с использованием собственного сервера Raspberry PI в обход подключения устройств к китайским серверам Xiaomi или Tuya (данное решение полностью искореняет задумчивость умных устройств)

По сути VPN для многих уже является обыденностью и данная технология не имеет запрета на территории России. Никакого запрета собственного VPN сервера быть не может, так как технологию VPN используют в крупных компаниях для создания корпоративной сети и безопасности данных.

Для меня отсутствие VPN это тоже самое что уйти из дома и не закрыть дверь на ключ.

Однако пользоваться готовыми VPN сервисами и доверять им свою безопасность я не рекомендую, так как нет никаких гарантий что под вашим новым IP вместе с вами не будет сидеть какой-нибудь преступник и еще сотня других незнакомых людей, или не произойдет перехват ваших паролей на чужом сервере. Но если вы настраиваете свой сервер, то доступ к нему будете иметь только вы, тем более настроить его на самом деле не так уж сложно и стоит небольших денег.

Покупка VPS сервера для VPN

Самым первым шагом вам необходимо приобрести в аренду VPS сервер, для этого я использую Fornex , так как этот провайдер работает очень быстро и стабильно, к тому же имеет невысокую стоимость — 30 евро в год (на момент написания статьи 3843 рублей в год)

Также я и мои подписчики рекомендуем провайдера Melbicom

Заходим на сайт хостинга VPS — Fornex

Ищем и нажимаем в меню Fornex кнопку VPS

Листаем ниже и выбираем минимальный тариф из готовых конфигураций, нажимаем кнопку «Заказать»

Выбираем установочный образ Ubuntu 20.04 LTS

Выбираем Панель управления «Без панели» если не планируете использовать свой сервер для размещения своих сайтов. Если у вас есть навыки вебмастера — рекомендую выбрать панель Hestia, в остальных случаях лучше не устанавливать панель управления, чтобы она не потребляла ресурсы сервера просто так.

Выбираем интересующую страну размещения сервера, в дальнейшем вы будете использовать IP выбранной страны со всеми вытекающими. Я рекомендую Германию и Нидерланды если необходим заграничный IP, или выбрать свою страну если просто хотите обойти блокировки своего интернет провайдера, так как в этих странах задержка подключения минимальна в отличии от Швейцарии и США.

Отключаем Базовое администрирование и получаем скидку 50% (базовое администрирование нам не нужно, так как поддержка хостинга не будет заниматься настройкой VPN)

Цена до отключения услуги Базовое администрирование

Цена после отключения услуги Базовое администрирование

При снятии галки появится информационное окно, нажмите «Да, отключить услугу»

Выбираем срок аренды и Нажимаем кнопку «Заказать»

Указываем данные для регистрации Личного кабинета хостинг провайдера

Выбираем удобный или доступный вам способ оплаты и оплачиваем услугу по аренде сервера VPS (кнопки справа). Если оплачиваете рублями с карты то выбираем способ оплаты Россия, Беларусь через шлюз Тинькофф

После оплаты вам необходимо подождать около получаса, пока на электронную почту не придет сообщение о готовности сервера. Это время занимает подготовка VPS сервера со стороны Хостинга VPS Fornex. Иногда приходится писать тикет в поддержку, и поддержка просит уточнить ваши персональные данные.

Если статус услуги изменился c «Оплачен» на «Активен» то вы можете приступать к настройке VPN

Настройка собственного VPN сервера WireGuard

Нажмите на название вашего VPS в личном кабинете Fornex для того чтобы войти в панель управления VPS

Тут вы увидите параметры для подключения к серверу через командную строку или файловый менеджер, они понадобится в этапах настройки, держите данную страницу открытой в браузере пока не настроим сервер (чтобы данные для подключения были под рукой)

Подключение к консоли сервера через PuTTY SSH

Скачайте и установите программу для SSH подключения к серверу PuTTY, она же консоль. По этой ссылке https://www.putty.org/

На отрывшемся сайте нажимаем кнопку «here»

Скачиваем версию в зависимости от разрядности вашей Windows. Если у вас больше 4 гб оперативной памяти в компьютере, то выбираете 64-bit x86. Если меньше 4 гб оперативки, то 32-bit x86.

Устанавливаем программу и ищем ее ярлык в меню Пуск после установки.

Копируем параметры подключения в программу. В поле Host Name (or IP address) вставляем IP адрес из панели управления VPS в личном кабинете Fornex

В поле Port должно быть указано 22.

Также перед подключением следует сохранить конфигурацию подключения PuTTY (чтобы в следующий раз не вводить IP заново), для этого нажмите Default Settings, затем кнопку Save.

Нажимаем кнопку Open в нижнем правом углу PuTTY.

При первом подключении PuTTY попросит одобрить сертификат сервера, появится следующее окно в котором нужно нажать кнопку Accept.

Введите свой логин. По умолчанию root и нажмите на клавиатуре кнопку Enter

Введите свой пароль или скопируйте его из кабинета Fornex. Вставить пароль нужно нажатием правой кнопки мыши в консоли PuTTY (правой кнопкой мыши вы можете вставлять любые команды в консоль). После вставки пароля нажмите кнопку Enter.

Поздравляю, вы подключились к SSH консоли сервера и можете вводить команды. Самим вам вводить команды не придется, вы будете целиком копировать команды из данной статьи.

Не закрывайте консоль, мы будем вводить команды!

Установка VPN на ваш сервер. Wirehole, Wireguard.

Более тонкая настройка и установка VPN сервера WireHole описана в статье Свой VPN сервер c WireHole .

Просто по очереди копируйте команды целиком из текущей статьи и вставляйте их в консоль правой кнопкой мыши, после вставки нажимаем Enter на клавиатуре.

Обновляем систему:

Устанавливаем VPN WireGuard, WireHole:

В ответных командах терминала будут QR-коды, которые вы можете использовать для настройки WireGuard на своем телефоне.

Если вы получили подобные ответные команды, то вы уже можете подключить свой телефон собственному VPN серверу WireGuard и закрыть консоль. Но сейчас вы можете подключить только один телефон, и если вы хотите подключить больше устройств, в том числе компьютеры, то читайте инструкцию дальше.

Создание новых подключений устройств на VPN сервере

Для добавления новых клиентов WireGuard на сервер, необходимо закрыть PuTTY, снова открыть его, и подключиться к вашему серверу. Затем вставьте следующую команду:

Далее СТРЕЛКАМИ на клавиатуре (мышкой нельзя) пролистайте содержимое открывшегося файла вниз и найдите следующую строку:

— PEERS=1 # вместо 1 введите общее количество устройств которые вы хотите подключить к VPN WireGuard

Сохраняем изменения в файле нажатием кнопок Ctrl+X на клавиатуре, затем нажимаем Y, затем нажимаем Enter и попадаем в основное меню консоли.

Нажимаем Y на клавиатуреНажимаем Y на клавиатуреНажимаем Enter на клавиатуреНажимаем Enter на клавиатуреДалее нужно перезапустить VPN на сервере для применения новых настроек командой:

Скачивание настроек подключения для компьютеров и QR кодов с сервера

Скачать конфигурационные файлы клиента для подключения к WireGuard вы можете через SFTP при помощи FileZilla или другого SFTP клиента.

Скачиваем файловый менеджер FileZilla по ссылке https://www.filezilla.ru/ и устанавливаем программу.

Открываем FilleZilla и нажимаем «Открыть менеджер сайтов»

Нажимаем на кнопку «Новый сайт» и вводим любое название вашего подключения к серверу (можете сделать как в инструкции Germany Fornex)

Вводим настройки для подключения:

  • Протокол: SFTP — SSH File Transfer Protocol
  • Хост: IP адрес VPS сервера (как для PuTTY)
  • Тип входа: Запросить пароль
  • Пользователь: root

После того как введете настройки, нажмите кнопку соединиться

После нажатия на кнопку «Соединиться» появится окно ввода пароля. Пароль вводим такой же как для PuTTY и нажимаем OK.

Если программа попросит одобрить сертификат — соглашаемся.

Конфигурационные файлы расположены в папках Peer1, Peer2 и т.д. по пути /root/wirehole/wireguard

Заходим в папку wirehole в правой части интерфейса. Левая часть интерфейса отображает файлы на вашем компьютере

Затем заходим в папку wireguard

Выделите папки (папку) peerX и нажмите кнопку «Скачать»

Скачанные папки с конфигурационными файлами и QR кодами для WireGuard VPN будут отображены в левой части FileZilla

Каждая папка peerX содержит файл peerX.conf используемый для подключения компьютера и QR код peerX.png для подключения телефона к вашей сети VPN WireGuard.

Не используйте один и тот же peerX для разных устройств. Не создавайте лишние peerX которые вы не будете использовать.

Подключение устройств к WireGuard VPN

Для подключения к VPN используется бесплатный WireGuard клиент доступный для Windows , MacOS , IOS , Android , Linux . Также возможно использовать клиент Tunsafe (Доступен для Windows и MacOS), версия Tunesafe для Android

Подключение смартфона Android к WireGuard VPN

Скачайте и установите приложение WireGuard с Google Play

Откройте приложение WireGuard и нажмите кнопку «+» в нижнем правом углу экрана

Нажмите на кнопку «Сканировать QR код» и предоставьте приложению доступ к камере.

Укажите любое название туннеля, данное имя ни на что не влияет и нажмите на кнопку «Создать туннель»

Активируйте ползунок в правом вернем углу экрана для включения VPN

Подключение iPhone и iPad к WireGuard VPN

Скачайте и установите приложение WireGuard с App Store .

Добавьте подключение VPN по аналогии с Android смартфоном.

Подключение компьютера с Windows к WireGuard VPN

Скачайте и установите программу WireGuard с https://www.wireguard.com/install/

Откройте программу WireGuard и нажмите кнопку добавить туннель

Выберите ранее скачанный, через FileZilla, с вашего сервера файл peerX.conf и нажмите кнопку «Открыть»

Нажмите кнопку «Подключить»

Поздравляю! Вы подключены к собственному WireGuard VPN.

Проверка подключения к VPN

Перейдите по ссылке https://www.whoer.net/ru и проверьте информацию о вашем интернет подключении. IP адрес должен отличаться от вашего реального IP.

Переустановка образа системы на VPS Fornex или Начать всё сначала

В случае если вы всё сломали в следствие экспериментов или по какой-либо другой причине вы можете переустановить образ системы на вашем сервере.

Для этого нажмите кнопку Переустановить ОС

Поставьте галку напротив Да, переустановить ОС и нажмите Стереть всё и установить

Переустановка системы запущена и будет длиться около 5 минут. По завершению переустановки вы получите уведомление на электронную почту. Также в панели управления сервером будет написано Переустановка ОС выполнена успешно (ubuntu-20.04 → ubuntu-20.04)

Настройка сервера

Для размещения сервера потребуется VPS. При выборе необходимо обратить внимание на технологию виртуализации: предпочтительно KVM, можно XEN, а вот OpenVZ следует избегать. Дело в том, что в WireGuard реализован как модуль ядра, а в OpenVZ ядро очень старое. Я буду использовать самый дешевый виртуальный сервер c операционной системой Ubuntu 20.04 (KVM 512 МБ RAM 20 ГБ SSD 1 CPU — такая конфигурация вполне подойдет).

Залогинимся на сервер с правами пользователя root и выполним следующие команды:

# устанавливаем Wireguard apt update && apt upgrade apt install wireguard # разрешаем проброс пакетов echo «net.ipv4.ip_forward=1» >> /etc/sysctl.conf sysctl -p # генерируем ключи для сервера: wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickeyСоздадим конфигурационный файл /etc/wireguard/wg0.conf со следующим содержимым:

[Interface] Address = 10.0.0.1/24 PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE ListenPort = 51820 PrivateKey =Параметры PostUp/PostDown содержат правила iptables, которые будут применены при запуске/остановке сервиса. Обратите внимание на название сетевого интерфейса — оно должно соответствовать общедоступному сетевому адаптеру, в моем случае это eth0. Вывести список адаптеров можно командой:

ip aВыберите из списка тот, которому соответствует внешний IP-адрес. — заменяем содержимым файла /etc/wireguard/privatekey.Запустим VPN-сервис и добавим его в автозагрузку:

wg-quick up wg0 systemctl enable [email protected]Убедимся, что служба запустилась корректно:

[email protected]:/etc/wireguard# wg show wg0 interface: wg0 public key: private key: (hidden) listening port: 51820

Настройка клиента в LAN

Если ваш роутер поддерживает WireGuard (Zyxel KeeneticOS >=3.3, Mikrotik RouterOS >=7.1beta2, OpenWRT) — можно настроить VPN-клиент прямо на нем. Я буду использовать для этой цели сервер Ubuntu 20.04 (локальный адрес 192.168.100.7).

Первый этап настройки аналогичен конфигурации серверной части. Выполняем с правами root-пользователя:

# устанавливаем WireGuard apt update && apt upgrade apt install wireguard # разрешаем проброс пакетов echo «net.ipv4.ip_forward=1» >> /etc/sysctl.conf sysctl -p # генерируем ключи для клиента wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickeyРедактируем /etc/wireguard/wg0.conf:

[Interface] PrivateKey =Address = 10.0.0.2/32 PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o wlp2s0 -j MASQUERADE PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o wlp2s0 -j MASQUERADE [Peer] PublicKey = Endpoint = :51820 AllowedIPs = 10.0.0.0/24 PersistentKeepalive = 20

— заменяем содержимым /etc/wireguard/privatekey, — /etc/wireguard/publickey с сервера, — внешний IP-адрес сервера. Правила iptables в PostUp/PostDown необходимы для того, чтобы наш клиент выступал в роли шлюза в LAN. Указываем в правилах тот сетевой интерфейс, на который назначен локальный адрес (192.168.100.7, в моем случае это wlp2s0). Уточните его путем исполнения команды:ip a

В параметре AllowedIPs задаются адреса, маршрутизация к которым будет осуществляться через VPN-интерфейс. В поле PersistentKeepalive — периодичность проверки доступности соединения в секундах. Запускаем службу и добавляем в автозагрузку:

wg-quick up wg0 systemctl enable [email protected]На сервере добавляем в файл /etc/wireguard/wg0.conf блок:

… [Peer] # PEER_LAN PublicKey =AllowedIPs = 10.0.0.2/32, 192.168.100.0/24Где

— /etc/wireguard/publickey клиента. Перезапустим службу и убедимся, что все настроено корректно:systemctl restart [email protected] [email protected]:/etc/wireguard# wg show wg0 interface: wg0 public key: private key: (hidden) listening port: 51820 peer: endpoint: :42946 allowed ips: 10.0.0.2/32, 192.168.100.0/24 latest handshake: 2 minutes, 8 seconds ago transfer: 3.24 KiB received, 828 B sent [email protected]:/etc/wireguard# ping -c 3 10.0.0.2 PING 10.0.0.2 (10.0.0.2) 56(84) bytes of data. 64 bytes from 10.0.0.2: icmp_seq=1 ttl=64 time=31.1 ms 64 bytes from 10.0.0.2: icmp_seq=2 ttl=64 time=120 ms 64 bytes from 10.0.0.2: icmp_seq=3 ttl=64 time=40.9 ms — 10.0.0.2 ping statistics — 3 packets transmitted, 3 received, 0% packet loss, time 2002ms rtt min/avg/max/mdev = 31.093/63.987/119.950/39.774 ms [email protected]:/etc/wireguard# ping -c 3 192.168.100.5 PING 192.168.100.5 (192.168.100.5) 56(84) bytes of data. 64 bytes from 192.168.100.5: icmp_seq=1 ttl=63 time=31.8 ms 64 bytes from 192.168.100.5: icmp_seq=2 ttl=63 time=119 ms 64 bytes from 192.168.100.5: icmp_seq=3 ttl=63 time=40.0 ms — 192.168.100.5 ping statistics — 3 packets transmitted, 3 received, 0% packet loss, time 2002ms rtt min/avg/max/mdev = 31.834/63.573/118.915/39.273 ms

Проверим теперь с клиента:

[email protected]:/etc/wireguard# wg show wg0 interface: wg0 public key: private key: (hidden) listening port: 42946 peer: endpoint: :51820 allowed ips: 10.0.0.0/24 latest handshake: 8 seconds ago transfer: 21.34 KiB received, 83.03 KiB sent persistent keepalive: every 21 seconds [email protected]:/etc/wireguard# ping -c 3 10.0.0.1 PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data. 64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=32.0 ms 64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=32.6 ms 64 bytes from 10.0.0.1: icmp_seq=3 ttl=64 time=32.2 ms — 10.0.0.1 ping statistics — 3 packets transmitted, 3 received, 0% packet loss, time 5ms rtt min/avg/max/mdev = 32.013/32.265/32.586/0.316 ms

Настройка удаленных клиентов

Сборки WireGuard доступны для основных платформ: Linux, Windows, Mac, Android, FreeBSD, OpenWRT и др. Рассмотрим настройку VPN-клиента на десктопах под управлением Linux и Windows, а так же на Android-смартфоне.

Удаленный Linux клиент

На клиенте выполняем с правами root:

# устанавливаем Wireguard apt update && apt upgrade apt install wireguard # генерируем ключи wg genkey | tee /etc/wireguard/peer_1_privatekey | wg pubkey | tee /etc/wireguard/peer_1_publickeyКонфигурационный файл /etc/wireguard/wg0.conf:

[Interface] PrivateKey =Address = 10.0.0.3/32 DNS = 8.8.8.8 [Peer] PublicKey = Endpoint = :51820 AllowedIPs = 0.0.0.0/0 # AllowedIPs = 10.0.0.0/24, 192.168.100.0/24 PersistentKeepalive = 20

— заменяем содержимым /etc/wireguard/peer_1_privatekey, — /etc/wireguard/publickey с сервера.

Обратите внимание на строку «AllowedIPs = 0.0.0.0/0» — в данной конфигурации весь трафик будет маршрутизироваться через VPN-адаптер. Это может понадобиться для сокрытия реального IP при работе в интернет или для защиты трафика при подключении к недоверенным сетям (например публичные Wi-Fi точки доступа). В этом случае указываем «DNS = 8.8.8.8» (8.8.8.8 — DNS-сервер Google), чтобы DNS-запросы выполнялись через защищенное VPN-соединение.

Если VPN-туннель необходим только для доступа к LAN 192.168.100.0/24 — убираем строчку «DNS = 8.8.8.8» и в параметре AllowedIPs меняем «0.0.0.0/0» на «10.0.0.0/24, 192.168.100.0/24».

# запускаем службу wg-quick up wg0 # добавляем в автозапуск systemctl enable [email protected]На сервере в конфигурационный файл /etc/wireguard/wg0.conf добавляем блок:

… [Peer] PublicKey =AllowedIPs = 10.0.0.3/32Где

— содержимое файла /etc/wireguard/peer_1_publickey клиента и перезапускаем службу:systemctl restart [email protected]

Возвращаемся на клиент и проверяем доступность узлов в LAN через VPN-туннель:

[email protected]:/etc/wireguard# wg show wg0 interface: wg0 public key:private key: (hidden) listening port: 34022 peer: endpoint: :51820 allowed ips: 10.0.0.0/24, 192.168.100.0/24 latest handshake: 44 seconds ago transfer: 6.91 KiB received, 8.96 KiB sent persistent keepalive: every 20 seconds [email protected]:/etc/wireguard# ping -c 3 192.168.100.5 PING 192.168.100.5 (192.168.100.5) 56(84) bytes of data. 64 bytes from 192.168.100.5: icmp_seq=1 ttl=62 time=66.3 ms 64 bytes from 192.168.100.5: icmp_seq=2 ttl=62 time=65.7 ms 64 bytes from 192.168.100.5: icmp_seq=3 ttl=62 time=67.2 ms — 192.168.100.5 ping statistics — 3 packets transmitted, 3 received, 0% packet loss, time 2003ms rtt min/avg/max/mdev = 65.748/66.387/67.157/0.582 ms

Удаленный Windows клиент

Скачиваем WireGuard для Windows с официального сайта и устанавливаем.

На сервере сгенерируем ключи для Windows-клиента:

wg genkey | tee /etc/wireguard/peer_2_windows_privatekey | wg pubkey | tee /etc/wireguard/peer_2_windows_publickeyДобавим блок Peer в файл /etc/wireguard/wg0.conf:

…​[Peer] PublicKey =AllowedIPs = 10.0.0.4/32

Перезапустим сервер:

systemctl restart [email protected]Конфигурационный файл windows.conf:

[Interface] PrivateKey =Address = 10.0.0.4/32 [Peer] PublicKey = Endpoint = :51820 AllowedIPs = 10.0.0.0/24, 192.168.100.0/24 PersistentKeepalive = 20

В приложении WireGuard открываем конфигурационный файл и нажимаем кнопку «подключение».

Конфигурационные файлы можно генерировать и на клиентах, а после отправлять открытые части ключей на сервер.

Удаленный Android клиент

Приложение для Android доступно в Google Play.

Генерируем ключи для клиента и добавляем Peer в конфигурационный файл сервера.

wg genkey | tee /etc/wireguard/peer_3_android_privatekey | wg pubkey | tee /etc/wireguard/peer_3_android_publickey/etc/wireguard/wg0.conf:

… [Peer] PublicKey =AllowedIPs = 10.0.0.5/32

Не забываем перезапускать сервер после каждого изменения конфигурации:

systemctl restart [email protected]Создадим конфигурационный файл для Android клиента mobile.conf:

[Interface] PrivateKey =Address = 10.0.0.5/32 [Peer] PublicKey = Endpoint = :51820 AllowedIPs = 10.0.0.0/24, 192.168.100.0/24 PersistentKeepalive = 20

Устанавливаем пакет qrencode:

sudo apt install qrencodeИ генерируем QR-код с конфигурацией для PEER_3:

В Android-приложении выбираем пункт меню «сканировать QR-код»:

И подключаемся к VPN-туннелю:

Распространенные проблемы

1. Соединение не устанавливается, «0 B received»

wg show wg0 interface: wg0 public key: private key: (hidden) listening port: 42658 peer: endpoint: 80.249.145.4:51821 allowed ips: 10.0.0.0/24 transfer: 0 B received, 1.16 KiB sent persistent keepalive: every 20 secondВозможные причины и решения:

  • Сетевое соединение блокируется межсетевым экраном — проверьте настройки iptables на сервере и Linux клиентах, брандмауэра Windows, межсетевого экрана маршрутизатора;
  • UDP трафик блокируется интернет провайдером — WireGuard не поддерживает TCP, в этом случае стоит рассмотреть альтернативные решения, например openVPN в режиме TCP (либо туннелировать UDP, что не всегда целесообразно);
  • Ошибка в IP-адресе или PORT сервера — проверьте значение параметра «Endpoint» в конфигурационном файле;
  • Ошибка в ключах — проверьте ключи, в конфигурации сервера — открытые части ключей клиентов и приватная часть ключа сервера, в конфигурации клиентов — открытая часть ключа сервера, приватная часть ключа клиента.

2. При указании параметра DNS возникает ошибка «resolvconf: command not found»

[email protected]:/etc/wireguard# wg-quick up wg0 [#] ip link add wg0 type wireguard [#] wg setconf wg0 /dev/fd/63 [#] ip -4 address add 10.0.0.2/32 dev wg0 [#] ip link set mtu 1420 up dev wg0 [#] resolvconf -a wg0 -m 0 -x /usr/bin/wg-quick: line 32: resolvconf: command not found [#] ip link delete dev wg0Установите пакет openresolv:

apt install openresolvWireGuard — оптимальное решение для организации удаленного доступа к сетям малых офисов и домашним сетям. Он прост в настройке, работает на всех распространенных платформах и обладает хорошей производительностью.

 

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: