Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
Next revisionBoth sides next revision
ru:docs:guide-user:services:vpn:wireguard:server [2022/11/19 17:50] – created hulitolkuru:docs:guide-user:services:vpn:wireguard:server [2023/01/17 04:32] – [WireGuard server] update infobox vgaetera
Line 2: Line 2:
  
 ====== WireGuard server ====== ====== WireGuard server ======
-{{section>meta:infobox:howto_links#cli_skills&noheader&nofooter&noeditbutton}}+{{section>meta:infobox:howto_links#basic_skills&noheader&nofooter&noeditbutton}}
  
 ===== Вступление===== ===== Вступление=====
-  * В этом руководстве описывается метод настройки сервера [[wp>WireGuard|WireGuard]] server on OpenWrt. +  * В этом руководстве описывается метод настройки сервера [[wp>WireGuard|WireGuard]] на OpenWrt. 
-  * Follow [[docs:guide-user:services:vpn:wireguard:client|WireGuard client]] for client setup and [[docs:guide-user:services:vpn:wireguard:extras|WireGuard extras]] for additional tuning.+  * Настройка клиента здесь:[[docs:guide-user:services:vpn:wireguard:client|WireGuard client]], расширенный функционал клиента здесь:[[docs:guide-user:services:vpn:wireguard:extras|WireGuard extras]].
  
-===== Goals ===== +===== Цели===== 
-  * Encrypt your internet connection to enforce security and privacy+  * Зашифровать свое интернет-соединение, чтобы обеспечить безопасность и конфиденциальность
-    Prevent data leak and traffic spoofing on the client side+  Предотвратить утечку данных и подмену трафика на стороне клиента
-  * Bypass regional restrictions using commercial providers+  * Обход блокировок провайдера
-    Escape client side content filters and internet censorship+  Избежать на клиенской стороне фильтрации конетента и цензуры
-  * Access your LAN services remotely without port forwarding.+  * Удаленный доступ к вашей локальной сети без переадресации портов.
  
-===== Command-line instructions ===== +===== Инструкции командной строки ===== 
-==== 1. Preparation ==== +==== 1. Подготовка==== 
-Install the required packages+Устанавливаем необходимые пакеты
-Specify the VPN server configuration parameters.+Указываем параметры конфигурации сервера VPN.
  
 <code bash> <code bash>
-Install packages+Установка пакетов
 opkg update opkg update
 opkg install wireguard-tools opkg install wireguard-tools
  
-Configuration parameters +Параметры конфигурации сервера Wireguard 
-WG_IF="vpn"+WG_IF="wg"
 WG_PORT="51820" WG_PORT="51820"
 WG_ADDR="192.168.9.1/24" WG_ADDR="192.168.9.1/24"
Line 32: Line 32:
 </code> </code>
  
-==== 2. Key management ==== +==== 2. Генерация ключей WireGuard ==== 
-Generate and exchange keys between server and client.+Сгенерируйте и обменяйте ключи между сервером и клиентом.
  
 <code bash> <code bash>
-Generate keys+Генерируем ключи
 umask go= umask go=
 wg genkey | tee wgserver.key | wg pubkey > wgserver.pub wg genkey | tee wgserver.key | wg pubkey > wgserver.pub
Line 42: Line 42:
 wg genpsk > wgclient.psk wg genpsk > wgclient.psk
  
-Server private key+Приватный ключ сервера
 WG_KEY="$(cat wgserver.key)" WG_KEY="$(cat wgserver.key)"
  
-Pre-shared key+Общий ключ
 WG_PSK="$(cat wgclient.psk)" WG_PSK="$(cat wgclient.psk)"
  
-Client public key+Публичный ключ клиента
 WG_PUB="$(cat wgclient.pub)" WG_PUB="$(cat wgclient.pub)"
 </code> </code>
  
-==== 3. Firewall ==== +==== 3. Межсетевой экран (Firewall==== 
-Consider VPN network as private+Рассматривайте WG-сеть, как частную
-Assign VPN interface to LAN zone to minimize firewall setup+Определите интерфейсу WG зону LAN, чтобы свести к минимуму настройку фаервола
-Allow access to VPN server from WAN zone.+Разрешить доступ к WG-серверу из зоны WAN.
  
 <code bash> <code bash>
-Configure firewall+Конфигурация межстевога экрана
 uci rename firewall.@zone[0]="lan" uci rename firewall.@zone[0]="lan"
 uci rename firewall.@zone[1]="wan" uci rename firewall.@zone[1]="wan"
Line 74: Line 74:
 </code> </code>
  
-==== 4. Network ==== +==== 4. Настройка сети==== 
-Configure VPN interface and peers.+Настраиваме WG интерфейс и пиры.
  
 <code bash> <code bash>
-Configure network+Конфигурация сети
 uci -q delete network.${WG_IF} uci -q delete network.${WG_IF}
 uci set network.${WG_IF}="interface" uci set network.${WG_IF}="interface"
Line 87: Line 87:
 uci add_list network.${WG_IF}.addresses="${WG_ADDR6}" uci add_list network.${WG_IF}.addresses="${WG_ADDR6}"
  
-Add VPN peers+Добавляем пиры в Wireguard
 uci -q delete network.wgclient uci -q delete network.wgclient
 uci set network.wgclient="wireguard_${WG_IF}" uci set network.wgclient="wireguard_${WG_IF}"
Line 98: Line 98:
 </code> </code>
  
-===== Testing ===== +===== Тестируем===== 
-Establish the VPN connection.+Установите WG-соединение 
 Use [[man>traceroute(8)|traceroute]] and [[man>traceroute6(8)|traceroute6]] to verify your client traffic is routed via the VPN gateway. Use [[man>traceroute(8)|traceroute]] and [[man>traceroute6(8)|traceroute6]] to verify your client traffic is routed via the VPN gateway.
  
Line 107: Line 107:
 </code> </code>
  
-Check your client public IP addresses.+Проверьте ваш публичный IP-адрес.
   * [[https://ipleak.net/]]   * [[https://ipleak.net/]]
-Make sure there is no DNS leak on the client side.+Убедитесь, что на стороне клиента нет утечки DNS.
   * [[https://dnsleaktest.com/]]   * [[https://dnsleaktest.com/]]
-Delegate a public IPv6 prefix to the VPN network to use IPv6 by default.+Делегируйте общедоступный префикс IPv6 сети WG, чтобы использовать IPv6 по умолчанию.
  
-===== Troubleshooting ===== +===== Проблемы===== 
-Collect and analyze the following information.+Соберите и проанализируйте следующую информацию.
  
 <code bash> <code bash>
-Restart services+Перезапустите службы
 /etc/init.d/log restart; /etc/init.d/network restart; sleep 10 /etc/init.d/log restart; /etc/init.d/network restart; sleep 10
  
  • Last modified: 2023/09/09 10:56
  • by vgaetera