Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Next revisionBoth sides next revision
ru:docs:guide-user:services:vpn:wireguard:server [2022/11/19 17:57] hulitolkuru:docs:guide-user:services:vpn:wireguard:server [2023/01/17 04:32] – [WireGuard server] update infobox vgaetera
Line 2: Line 2:
  
 ====== WireGuard server ====== ====== WireGuard server ======
-{{section>meta:infobox:howto_links#cli_skills&noheader&nofooter&noeditbutton}}+{{section>meta:infobox:howto_links#basic_skills&noheader&nofooter&noeditbutton}}
  
 ===== Вступление===== ===== Вступление=====
   * В этом руководстве описывается метод настройки сервера [[wp>WireGuard|WireGuard]] на OpenWrt.   * В этом руководстве описывается метод настройки сервера [[wp>WireGuard|WireGuard]] на OpenWrt.
-  * Follow [[docs:guide-user:services:vpn:wireguard:client|WireGuard client]] for client setup and [[docs:guide-user:services:vpn:wireguard:extras|WireGuard extras]] for additional tuning.+  * Настройка клиента здесь:[[docs:guide-user:services:vpn:wireguard:client|WireGuard client]], расширенный функционал клиента здесь:[[docs:guide-user:services:vpn:wireguard:extras|WireGuard extras]].
  
 ===== Цели===== ===== Цели=====
   * Зашифровать свое интернет-соединение, чтобы обеспечить безопасность и конфиденциальность.   * Зашифровать свое интернет-соединение, чтобы обеспечить безопасность и конфиденциальность.
-    * Предотвратить утечку данных и подмену трафика на стороне клиента.+  * Предотвратить утечку данных и подмену трафика на стороне клиента.
   * Обход блокировок провайдера.   * Обход блокировок провайдера.
-    * Избежать на клиенской стороне фильтрацию конетента и цензуры.+  * Избежать на клиенской стороне фильтрации конетента и цензуры.
   * Удаленный доступ к вашей локальной сети без переадресации портов.   * Удаленный доступ к вашей локальной сети без переадресации портов.
  
-===== Command-line instructions ===== +===== Инструкции командной строки ===== 
-==== 1. Preparation ==== +==== 1. Подготовка==== 
-Install the required packages+Устанавливаем необходимые пакеты
-Specify the VPN server configuration parameters.+Указываем параметры конфигурации сервера VPN.
  
 <code bash> <code bash>
-Install packages+Установка пакетов
 opkg update opkg update
 opkg install wireguard-tools opkg install wireguard-tools
  
-Configuration parameters +Параметры конфигурации сервера Wireguard 
-WG_IF="vpn"+WG_IF="wg"
 WG_PORT="51820" WG_PORT="51820"
 WG_ADDR="192.168.9.1/24" WG_ADDR="192.168.9.1/24"
Line 32: Line 32:
 </code> </code>
  
-==== 2. Key management ==== +==== 2. Генерация ключей WireGuard ==== 
-Generate and exchange keys between server and client.+Сгенерируйте и обменяйте ключи между сервером и клиентом.
  
 <code bash> <code bash>
-Generate keys+Генерируем ключи
 umask go= umask go=
 wg genkey | tee wgserver.key | wg pubkey > wgserver.pub wg genkey | tee wgserver.key | wg pubkey > wgserver.pub
Line 42: Line 42:
 wg genpsk > wgclient.psk wg genpsk > wgclient.psk
  
-Server private key+Приватный ключ сервера
 WG_KEY="$(cat wgserver.key)" WG_KEY="$(cat wgserver.key)"
  
-Pre-shared key+Общий ключ
 WG_PSK="$(cat wgclient.psk)" WG_PSK="$(cat wgclient.psk)"
  
-Client public key+Публичный ключ клиента
 WG_PUB="$(cat wgclient.pub)" WG_PUB="$(cat wgclient.pub)"
 </code> </code>
  
-==== 3. Firewall ==== +==== 3. Межсетевой экран (Firewall==== 
-Consider VPN network as private+Рассматривайте WG-сеть, как частную
-Assign VPN interface to LAN zone to minimize firewall setup+Определите интерфейсу WG зону LAN, чтобы свести к минимуму настройку фаервола
-Allow access to VPN server from WAN zone.+Разрешить доступ к WG-серверу из зоны WAN.
  
 <code bash> <code bash>
-Configure firewall+Конфигурация межстевога экрана
 uci rename firewall.@zone[0]="lan" uci rename firewall.@zone[0]="lan"
 uci rename firewall.@zone[1]="wan" uci rename firewall.@zone[1]="wan"
Line 74: Line 74:
 </code> </code>
  
-==== 4. Network ==== +==== 4. Настройка сети==== 
-Configure VPN interface and peers.+Настраиваме WG интерфейс и пиры.
  
 <code bash> <code bash>
-Configure network+Конфигурация сети
 uci -q delete network.${WG_IF} uci -q delete network.${WG_IF}
 uci set network.${WG_IF}="interface" uci set network.${WG_IF}="interface"
Line 87: Line 87:
 uci add_list network.${WG_IF}.addresses="${WG_ADDR6}" uci add_list network.${WG_IF}.addresses="${WG_ADDR6}"
  
-Add VPN peers+Добавляем пиры в Wireguard
 uci -q delete network.wgclient uci -q delete network.wgclient
 uci set network.wgclient="wireguard_${WG_IF}" uci set network.wgclient="wireguard_${WG_IF}"
Line 98: Line 98:
 </code> </code>
  
-===== Testing ===== +===== Тестируем===== 
-Establish the VPN connection.+Установите WG-соединение 
 Use [[man>traceroute(8)|traceroute]] and [[man>traceroute6(8)|traceroute6]] to verify your client traffic is routed via the VPN gateway. Use [[man>traceroute(8)|traceroute]] and [[man>traceroute6(8)|traceroute6]] to verify your client traffic is routed via the VPN gateway.
  
Line 107: Line 107:
 </code> </code>
  
-Check your client public IP addresses.+Проверьте ваш публичный IP-адрес.
   * [[https://ipleak.net/]]   * [[https://ipleak.net/]]
-Make sure there is no DNS leak on the client side.+Убедитесь, что на стороне клиента нет утечки DNS.
   * [[https://dnsleaktest.com/]]   * [[https://dnsleaktest.com/]]
-Delegate a public IPv6 prefix to the VPN network to use IPv6 by default.+Делегируйте общедоступный префикс IPv6 сети WG, чтобы использовать IPv6 по умолчанию.
  
-===== Troubleshooting ===== +===== Проблемы===== 
-Collect and analyze the following information.+Соберите и проанализируйте следующую информацию.
  
 <code bash> <code bash>
-Restart services+Перезапустите службы
 /etc/init.d/log restart; /etc/init.d/network restart; sleep 10 /etc/init.d/log restart; /etc/init.d/network restart; sleep 10
  
  • Last modified: 2023/09/09 10:56
  • by vgaetera