Безопасность Инструкция по установке WireGuard VPN на Ubuntu

  • Thread starter Underground Forum
  • Start date
Underground Forum

Underground Forum

  • #1

Пошаговая установка и настройка WireGuard на Ubuntu​

WireGuard — это современный протокол VPN, который за последние годы стал стандартом для безопасных и быстрых соединений.

Шаг 1. Установка необходимых пакетов​

Обновите списки пакетов:
sudo apt update
sudo apt upgrade -y

Установите WireGuard и дополнительные утилиты:
sudo apt install -y wireguard iptables resolvconf curl qrencode
Эти пакеты позволят создать VPN-сервер и безопасно настроить подключения клиентов.

Шаг 2. Создание каталога для ключей​

Создайте папку для хранения ключей и конфигураций:
mkdir ~/wireguard
cd ~/wireguard

Шаг 3. Генерация ключей​

Создайте серверные ключи:
wg genkey | tee server_private.key | wg pubkey > server_public.key

Создайте ключи клиента:
wg genkey | tee client_private.key | wg pubkey > client_public.key
Серверный приватный ключ останется на сервере, публичный ключ понадобится для конфигурации клиента. Аналогично для ключей клиента.

Шаг 4. Настройка конфигурации сервера​

Создайте файл конфигурации сервера, например wg0.conf:
sudo nano /etc/wireguard/wg0.conf

Содержимое wg0.conf:
[Interface]
Address = <IP-сервера/24>
ListenPort = <порт VPN>
PrivateKey = <серверный приватный ключ>
PostUp = sysctl -w net.ipv4.ip_forward=1; iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o <ваш сетевой интерфейс> -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o <ваш сетевой интерфейс> -j MASQUERADE

[Peer]
PublicKey = <публичный ключ клиента>
AllowedIPs = <IP клиента>/32
PersistentKeepalive = 25

Шаг 5. Включение пересылки IP​

Разрешите серверу пересылать пакеты:
echo "net.ipv4.ip_forward=1" | sudo tee /etc/sysctl.d/99-wireguard.conf
sudo sysctl --system

Шаг 6. Запуск сервиса WireGuard​

Запустите сервер VPN и включите автозапуск при старте системы:
sudo systemctl enable wg-quick@wg0
sudo systemctl start wg-quick@wg0

Шаг 7. Настройка клиента​

Создайте файл конфигурации клиента, например client.conf:
[Interface]
PrivateKey = <клиентский приватный ключ>
Address = <IP клиента>/32
DNS = 1.1.1.1

[Peer]
PublicKey = <серверный публичный ключ>
Endpoint = <IP сервера>:<порт VPN>
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25
Импортируйте этот файл в WireGuard на устройстве клиента (Windows, Linux, Android, iOS).

Шаг 8. Проверка работы​

Подключитесь с клиента к серверу.

Проверьте IP через:
curl https://api.ipify.org
Если вы видите IP сервера — VPN работает корректно.
 
Top