Compare commits
No commits in common. "c13d6d5ca51d588e497b6bf7a78f81ede31a20ae" and "b76125c4fd268fd3ae43495fbd5a5f3b0a667ac5" have entirely different histories.
c13d6d5ca5
...
b76125c4fd
@ -23,7 +23,8 @@
|
|||||||
|
|
||||||
=> ./trash.gmi ~/
|
=> ./trash.gmi ~/
|
||||||
|
|
||||||
## Git repo this site
|
### other
|
||||||
|
Git repo this site:
|
||||||
```
|
```
|
||||||
git@github.com:iiiypuk/gemini.git
|
git@github.com:iiiypuk/gemini.git
|
||||||
```
|
```
|
||||||
|
@ -1,10 +1,7 @@
|
|||||||
# Мелкие заметки
|
# Мелкие заметки
|
||||||
|
|
||||||
## Теги
|
|
||||||
=> unix/ *nix
|
|
||||||
|
|
||||||
## Последние 20 заметок
|
|
||||||
=> unix/go_cross_build.gmi Кросс-компиляция в Golang
|
|
||||||
=> unix/tmux.gmi Горячие клавиши tmux
|
|
||||||
|
|
||||||
=> ../ Back to home
|
=> ../ Back to home
|
||||||
|
|
||||||
|
=> 2021/03-l33t.gmi Аббривеатуры и интернет сленг
|
||||||
|
=> 2021/02-git-push-all.gmi Отправка исходников в несколько репозиториев Git одной командой
|
||||||
|
=> 2021/01-elementary-os-double-click.gmi Активация двойного клика в проводнике Elementary OS
|
||||||
|
@ -1,105 +0,0 @@
|
|||||||
# Настраиваем WireGuard сервер
|
|
||||||
|
|
||||||
## Предисловие
|
|
||||||
|
|
||||||
Я буду устанавливать WireGuard на машину под управлением ArchLinux.
|
|
||||||
Вероятнее всего, названия пакетов в твоём дистрибутиве будут отличаться.
|
|
||||||
|
|
||||||
## Установка
|
|
||||||
1. Накатываем пакет WireGuard:
|
|
||||||
```
|
|
||||||
pacman -S wireguard-tools
|
|
||||||
```
|
|
||||||
|
|
||||||
2. Загружаем модули ядра:
|
|
||||||
```
|
|
||||||
modprobe wireguard && lsmod | grep wireguard
|
|
||||||
```
|
|
||||||
|
|
||||||
> До версии Linux 5.6 нужно было устанавливать пакет *wireguard-arch*.
|
|
||||||
|
|
||||||
3. Генерация ключей:
|
|
||||||
```
|
|
||||||
umask 077
|
|
||||||
wg genkey | tee serverprivatekey | wg pubkey > serverpublickey
|
|
||||||
wg genkey | tee clientprivatekey | wg pubkey > clientpublickey
|
|
||||||
```
|
|
||||||
|
|
||||||
4. Настройка сервера
|
|
||||||
Включаем форвардинг в sysctl
|
|
||||||
```
|
|
||||||
sysctl -w net.ipv4.ip_forward=1
|
|
||||||
echo 'net.ipv4.ip_forward = 1' > /etc/sysctl.d/99-sysctl.conf
|
|
||||||
```
|
|
||||||
|
|
||||||
Настраиваем конфиг сервера
|
|
||||||
```
|
|
||||||
nano /etc/wireguard/wg0.conf
|
|
||||||
```
|
|
||||||
```
|
|
||||||
[Interface]
|
|
||||||
Address = 10.0.0.1/24
|
|
||||||
ListenPort = 51820
|
|
||||||
PrivateKey = SERVERPRIVATEKEY
|
|
||||||
|
|
||||||
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
|
|
||||||
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
|
|
||||||
|
|
||||||
[Peer]
|
|
||||||
PublicKey = CLIENTPUBLICKEY
|
|
||||||
AllowedIPs = 10.0.0.2/32
|
|
||||||
```
|
|
||||||
|
|
||||||
SERVERPRIVATEKEY и CLIENTPUBLICKEY заменяем на cat /etc/wireguard/*key
|
|
||||||
|
|
||||||
5. Настройка клиента
|
|
||||||
```
|
|
||||||
nano /etc/wireguard/wg0-client.conf
|
|
||||||
```
|
|
||||||
```
|
|
||||||
[Interface]
|
|
||||||
Address = 10.0.0.2/32
|
|
||||||
PrivateKey = CLIENTPRIVATEKEY
|
|
||||||
DNS = 10.0.0.1
|
|
||||||
|
|
||||||
[Peer]
|
|
||||||
PublicKey = SERVERPUBLICKEY
|
|
||||||
Endpoint = SERVER_IP:51820
|
|
||||||
AllowedIPs = 0.0.0.0/0, ::/0
|
|
||||||
PersistentKeepalive = 21
|
|
||||||
```
|
|
||||||
|
|
||||||
6. Уря!!1
|
|
||||||
Подключение/отключение в Linux
|
|
||||||
```
|
|
||||||
wg-quick up wg0-client
|
|
||||||
wg-quick down wg0-client
|
|
||||||
```
|
|
||||||
|
|
||||||
Подключение/отключение в Windows
|
|
||||||
```
|
|
||||||
"c:\Program Files\WireGuard\wireguard.exe" /installtunnelservice d:\wg.conf
|
|
||||||
"c:\Program Files\WireGuard\wireguard.exe" /uninstalltunnelservice wg
|
|
||||||
```
|
|
||||||
|
|
||||||
## Ошибка запуска на WireGuard 3.1+ не от администратора
|
|
||||||
> WireGuard is running, but the UI is only accessible from desktops of the Builtin Administrators group
|
|
||||||
|
|
||||||
1. Необходимо добавить пользователя в группу Network Configuration Operators
|
|
||||||
```
|
|
||||||
"My Computer" > "Manage" > "Users/Groups" > Network Configuration Operators
|
|
||||||
```
|
|
||||||
|
|
||||||
2. Добавить в реестр записи
|
|
||||||
```
|
|
||||||
reg add HKLM\Software\WireGuard /v LimitedOperatorUI /t REG_DWORD /d 1 /f
|
|
||||||
```
|
|
||||||
Можно ещё разрешить запуск небезопасных скриптов
|
|
||||||
```
|
|
||||||
reg add HKLM\Software\WireGuard /v DangerousScriptExecution /t REG_DWORD /d 1 /f
|
|
||||||
```
|
|
||||||
|
|
||||||
Перезагружаемся
|
|
||||||
|
|
||||||
-----
|
|
||||||
=> ../ Back to home
|
|
@ -1,8 +1,6 @@
|
|||||||
# Все статьи
|
# Blog archive
|
||||||
|
|
||||||
|
## Tag's
|
||||||
|
=> unix/ *nix
|
||||||
|
|
||||||
=> ../ Back to home
|
=> ../ Back to home
|
||||||
|
|
||||||
=> 2021/04-wineguard-server.gmi Настраиваем WireGuard сервер
|
|
||||||
=> 2021/03-l33t.gmi Аббривеатуры и интернет сленг
|
|
||||||
=> 2021/02-git-push-all.gmi Отправка исходников в несколько репозиториев Git одной командой
|
|
||||||
=> 2021/01-elementary-os-double-click.gmi Активация двойного клика в проводнике Elementary OS
|
|
||||||
|
Loading…
Reference in New Issue
Block a user