add wineguard post
This commit is contained in:
parent
b76125c4fd
commit
9746a2fa43
@ -23,8 +23,7 @@
|
||||
|
||||
=> ./trash.gmi ~/
|
||||
|
||||
### other
|
||||
Git repo this site:
|
||||
## Git repo this site
|
||||
```
|
||||
git@github.com:iiiypuk/gemini.git
|
||||
```
|
||||
|
105
public/notes/2021/04-wineguard-server.gmi
Normal file
105
public/notes/2021/04-wineguard-server.gmi
Normal file
@ -0,0 +1,105 @@
|
||||
# Настраиваем WireGuard сервер
|
||||
|
||||
## Предисловие
|
||||
|
||||
Я буду устанавливать WireGuard на машину под управлением ArchLinux.
|
||||
Вероятнее всего, названия пакетов в твоём дистрибутиве будут отличаться.
|
||||
|
||||
## Установка
|
||||
1. Накатываем пакет WireGuard:
|
||||
```
|
||||
pacman -S wireguard-tools
|
||||
```
|
||||
|
||||
2. Загружаем модули ядра:
|
||||
```
|
||||
modprobe wireguard && lsmod | grep wireguard
|
||||
```
|
||||
|
||||
> До версии Linux 5.6 нужно было устанавливать пакет *wireguard-arch*.
|
||||
|
||||
3. Генерация ключей:
|
||||
```
|
||||
umask 077
|
||||
wg genkey | tee serverprivatekey | wg pubkey > serverpublickey
|
||||
wg genkey | tee clientprivatekey | wg pubkey > clientpublickey
|
||||
```
|
||||
|
||||
4. Настройка сервера
|
||||
Включаем форвардинг в sysctl
|
||||
```
|
||||
sysctl -w net.ipv4.ip_forward=1
|
||||
echo 'net.ipv4.ip_forward = 1' > /etc/sysctl.d/99-sysctl.conf
|
||||
```
|
||||
|
||||
Настраиваем конфиг сервера
|
||||
```
|
||||
nano /etc/wireguard/wg0.conf
|
||||
```
|
||||
```
|
||||
[Interface]
|
||||
Address = 10.0.0.1/24
|
||||
ListenPort = 51820
|
||||
PrivateKey = SERVERPRIVATEKEY
|
||||
|
||||
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
||||
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
|
||||
|
||||
[Peer]
|
||||
PublicKey = CLIENTPUBLICKEY
|
||||
AllowedIPs = 10.0.0.2/32
|
||||
```
|
||||
|
||||
SERVERPRIVATEKEY и CLIENTPUBLICKEY заменяем на cat /etc/wireguard/*key
|
||||
|
||||
5. Настройка клиента
|
||||
```
|
||||
nano /etc/wireguard/wg0-client.conf
|
||||
```
|
||||
```
|
||||
[Interface]
|
||||
Address = 10.0.0.2/32
|
||||
PrivateKey = CLIENTPRIVATEKEY
|
||||
DNS = 10.0.0.1
|
||||
|
||||
[Peer]
|
||||
PublicKey = SERVERPUBLICKEY
|
||||
Endpoint = SERVER_IP:51820
|
||||
AllowedIPs = 0.0.0.0/0, ::/0
|
||||
PersistentKeepalive = 21
|
||||
```
|
||||
|
||||
6. Уря!!1
|
||||
Подключение/отключение в Linux
|
||||
```
|
||||
wg-quick up wg0-client
|
||||
wg-quick down wg0-client
|
||||
```
|
||||
|
||||
Подключение/отключение в Windows
|
||||
```
|
||||
"c:\Program Files\WireGuard\wireguard.exe" /installtunnelservice d:\wg.conf
|
||||
"c:\Program Files\WireGuard\wireguard.exe" /uninstalltunnelservice wg
|
||||
```
|
||||
|
||||
## Ошибка запуска на WireGuard 3.1+ не от администратора
|
||||
> WireGuard is running, but the UI is only accessible from desktops of the Builtin Administrators group
|
||||
|
||||
1. Необходимо добавить пользователя в группу Network Configuration Operators
|
||||
```
|
||||
"My Computer" > "Manage" > "Users/Groups" > Network Configuration Operators
|
||||
```
|
||||
|
||||
2. Добавить в реестр записи
|
||||
```
|
||||
reg add HKLM\Software\WireGuard /v LimitedOperatorUI /t REG_DWORD /d 1 /f
|
||||
```
|
||||
Можно ещё разрешить запуск небезопасных скриптов
|
||||
```
|
||||
reg add HKLM\Software\WireGuard /v DangerousScriptExecution /t REG_DWORD /d 1 /f
|
||||
```
|
||||
|
||||
Перезагружаемся
|
||||
|
||||
-----
|
||||
=> ../ Back to home
|
@ -2,6 +2,7 @@
|
||||
|
||||
=> ../ Back to home
|
||||
|
||||
=> 2021/04-wineguard-server.gmi Настраиваем WireGuard сервер
|
||||
=> 2021/03-l33t.gmi Аббривеатуры и интернет сленг
|
||||
=> 2021/02-git-push-all.gmi Отправка исходников в несколько репозиториев Git одной командой
|
||||
=> 2021/01-elementary-os-double-click.gmi Активация двойного клика в проводнике Elementary OS
|
||||
|
Loading…
Reference in New Issue
Block a user