Вернуться назад

Как установить и использовать WireGuard

📌 Почему WireGuard?

⚡ Максимальная скорость: За счёт использования протокола на уровне ядра и современных алгоритмов (Curve25519, ChaCha20, Poly1305) соединения становятся быстрее, чем у большинства альтернатив.

⚡ Минимализм: Кодовая база WireGuard в десятки раз меньше, что позволяет существенно снизить вероятность ошибок или “дыру” в безопасности.

⚡ Кроссплатформенность: Есть клиенты практически для всех систем — Linux, Windows, macOS, Android, iOS.

⚡ Гибкая настройка: Реализована система “peer-to-peer” — легко подключать новых пользователей, управлять ключами и маршрутами.

Протокол

Основные преимущества

Популярное применение

 WireGuard

Быстрое и безопасное соединение, простая настройка, экономия ресурсов

Персональные и корпоративные соединения, мобильные приложения

 OpenVPN

Проверенная временем архитектура, мощная совместимость

Старые системы, сложные конфигурации, устаревшие ОС

 Shadowsocks

Применение лёгких прокси, гибкое тестирование (особенно для API)

Мобильный трафик, интеграция в сервисы, тестирование

⚖️ Краткое сравнение

Инструкция: как установить и использовать WireGuard

Эта инструкция поможет с нуля установить WireGuard на сервер (Linux Ubuntu/Debian) и подключить к нему клиента с Windows, macOS, Android или iOS. Все шаги расписаны максимально подробно — вам не потребуется дополнительный опыт!

Шаг 1. Аренда VPS

Оформите заказ на VPS с минимальной конфигурацией 2 ГБ ОЗУ [Lite++] Выберите Ubuntu 24.04

  Купить VPS  


Шаг 2. Установка WireGuard на сервер

✔️ Откройте терминал (или подключитесь по SSH) и выполните последовательно:

bash

sudo apt update

sudo apt install wireguard -y


Шаг 3. Генерация ключей для сервера

WireGuard использует пару ключей: приватный (секретный) и публичный (общедоступный).

bash

umask 077

wg genkey | tee privatekey | wg pubkey > publickey

privatekey — файл с приватным ключом сервера.

publickey — файл с публичным ключом сервера.

✔️ Сохраните содержимое этих файлов — они понадобятся для конфигурации!


Шаг 4. Создание конфигурации сервера

✔️ Создайте новый файл конфигурации:

bash

sudo nano /etc/wireguard/wg0.conf

✔️ Вставьте следующий шаблон (замените <Приватный ключ сервера> на содержимое privatekey):

text

[Interface]

Address = 10.10.0.1/24

PrivateKey = <Приватный ключ сервера>

ListenPort = 51820

Address — локальный адрес вашего сервера в сети WireGuard.


Шаг 5. Открытие порта для WireGuard

✔️ Разрешите трафик на порт 51820/UDP в фаерволе:

bash

sudo ufw allow 51820/udp

# или, если используете iptables:

sudo iptables -A INPUT -p udp --dport 51820 -j ACCEPT


Шаг 6. Запуск WireGuard

bash

sudo systemctl start wg-quick@wg0

sudo systemctl enable wg-quick@wg0

✔️ Проверьте статус:

bash

sudo wg


Шаг 7. Генерация ключей для клиента

✔️ На вашем сервере:

bash

wg genkey | tee client_privatekey | wg pubkey > client_publickey

client_privatekey — приватный ключ клиента.

client_publickey — публичный ключ клиента.


Шаг 8. Добавление клиента на сервер

✔️ Откройте /etc/wireguard/wg0.conf и добавьте в конец:

text

[Peer]

PublicKey = <Публичный ключ клиента>

AllowedIPs = 10.10.0.2/32

AllowedIPs — внутренний IP-адрес клиента (для второго, третьего и т.д. клиента увеличивайте: 10.10.0.3, 10.10.0.4 и т.д.).

✔️ Перезапустите WireGuard:

bash

sudo systemctl restart wg-quick@wg0


Шаг 9. Настройка клиента

✔️ Для соединения с сервером потребуется клиент WireGuard:

🖥️ Windows: https://www.wireguard.com/install/

🍎 macOS: App Store (поискать “WireGuard”)

📲 Android: Google Play (WireGuard)

📲 iOS: App Store (WireGuard)


Конфигурация клиента

✔️ Создайте новый туннель (например, вручную или через импорт файла) и вставьте такой шаблон:

text

[Interface]

PrivateKey = <Приватный ключ клиента>

Address = 10.10.0.2/24

DNS = 8.8.8.8

 

[Peer]

PublicKey = <Публичный ключ сервера>

Endpoint = <IP_сервера>:51820

AllowedIPs = 0.0.0.0/0

PersistentKeepalive = 25

  • <IP_сервера> — это внешний IP адрес вашего VPS/сервера.
  • PrivateKeyиз файла client_privatekey.
  • PublicKeyиз файла publickey сервера.

Шаг 10. Подключение клиента

✔️ Запустите приложение WireGuard.

✔️ Выберите или импортируйте конфиг.

✔️ Нажмите “Подключить”.


Шаг 11. Проверка работоспособности

На сервере можно проверить подключённых клиентов командой:

bash

sudo wg

На клиенте — открыть любой сайт и убедиться, что соединение работает (IP-адрес изменился на серверный).

Итоговая структура файлов и ключей

  • На сервере /etc/wireguard/wg0.conf — конфиг с ключом сервера и публичными ключами всех клиентов.
  • У каждого клиента — приватный ключ и личный конфиг для подключения к серверу.

 

💡 Полезные советы

🔹 Для безопасности приватные ключи не должны попадать в чужие руки!

🔹 Можно использовать QR-коды для переноса конфига на мобильные устройства через приложение WireGuard.

🔹 При ошибках проверьте открытие порта, правильность IP-адресов, синтаксис конфига.

WireGuard — это быстро, эффективно и просто. Даже новичок справится, если идти по шагам!

 

0 Комментариев