filmov
tv
WireGuard VPN Сервер. Самы быстрый и простой СВОЙ VPN.
Показать описание
WireGuard VPN Сервер. Самы быстрый и простой СВОЙ VPN.
WireGuard - это чрезвычайно быстрый протокол VPN с очень небольшой нагрузкой на аппаратную часть и современными методами шифрования. Основное внимание здесь уделяется простоте, безопасности и производительности.
WireGuard
00:00 - WireGuard Вступление
01:59 - Схема подключения со внешним сервером
05:47 - Схема подключения к домашней сети
08:15 - Установка и настройка WireGuard сервер
14:06 - Установка и настройка WireGuard на Linux клиентах
23:44 - Настройка Маршрутизации. Routing.
30:55 - WireGuard на Android. Настройка клиента.
36:17 - WireGuard на Windows. Настройка и подключение.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Буду очень благодарен за поддержку в виде чашечки ☕️:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
SERVER:
apt install wireguard
sysctl -p
umask 077 /etc/wireguard
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
[Interface]
PrivateKey = SERVER PRIVATE KEY
Address = 172.16.5.1/24
SaveConfig = true
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = CLIENT PUBLIC KEY
AllowedIPs = 172.16.5.11/32
Подключение клиента:
wg set wg0 peer CLIENT PUBLIC KEY allowed-ips 172.16.5.11/32
wg-quick up wg0
Настройка КЛИЕНТА:
apt install wireguard
umask 077 /etc/wireguard
cd /etc/wireguard
wg genkey | sudo tee privatekey | wg pubkey| sudo tee pubkey
[Interface]
PrivateKey = CLIENT PRIVATE KEY
Address = 172.16.5.11/32
PostUp = ip route add 192.168.178.0/24 via 10.10.10.1;
PreDown = ip route delete 192.168.178.0/24;
[Peer]
PublicKey = SERVER PUBLIC KEY
AllowedIPs = 0.0.0.0/0
ANDROID QR:
apt install qrencode
WireGuard - это чрезвычайно быстрый протокол VPN с очень небольшой нагрузкой на аппаратную часть и современными методами шифрования. Основное внимание здесь уделяется простоте, безопасности и производительности.
WireGuard
00:00 - WireGuard Вступление
01:59 - Схема подключения со внешним сервером
05:47 - Схема подключения к домашней сети
08:15 - Установка и настройка WireGuard сервер
14:06 - Установка и настройка WireGuard на Linux клиентах
23:44 - Настройка Маршрутизации. Routing.
30:55 - WireGuard на Android. Настройка клиента.
36:17 - WireGuard на Windows. Настройка и подключение.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Буду очень благодарен за поддержку в виде чашечки ☕️:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
SERVER:
apt install wireguard
sysctl -p
umask 077 /etc/wireguard
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
[Interface]
PrivateKey = SERVER PRIVATE KEY
Address = 172.16.5.1/24
SaveConfig = true
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820
[Peer]
PublicKey = CLIENT PUBLIC KEY
AllowedIPs = 172.16.5.11/32
Подключение клиента:
wg set wg0 peer CLIENT PUBLIC KEY allowed-ips 172.16.5.11/32
wg-quick up wg0
Настройка КЛИЕНТА:
apt install wireguard
umask 077 /etc/wireguard
cd /etc/wireguard
wg genkey | sudo tee privatekey | wg pubkey| sudo tee pubkey
[Interface]
PrivateKey = CLIENT PRIVATE KEY
Address = 172.16.5.11/32
PostUp = ip route add 192.168.178.0/24 via 10.10.10.1;
PreDown = ip route delete 192.168.178.0/24;
[Peer]
PublicKey = SERVER PUBLIC KEY
AllowedIPs = 0.0.0.0/0
ANDROID QR:
apt install qrencode
Комментарии