Wireguard անվճար VPN ծառայություն AWS-ում

Ինչի համար:

Ավտորիտար ռեժիմների կողմից ինտերնետի նկատմամբ աճող գրաքննության հետ մեկտեղ ավելի ու ավելի շատ օգտակար ինտերնետային ռեսուրսներ և կայքեր արգելափակվում են: Ներառյալ տեխնիկական տեղեկատվություն:
Այսպիսով, անհնար է դառնում լիարժեք օգտվել համացանցից և խախտում է խոսքի ազատության հիմնարար իրավունքը, որը ամրագրված է. Մարդու իրավունքների համընդհանուր հռչակագիր.

Հոդված 19
Յուրաքանչյուր ոք ունի կարծիքի և արտահայտվելու ազատության իրավունք. այս իրավունքը ներառում է առանց միջամտության կարծիք ունենալու և ցանկացած լրատվամիջոցով և անկախ սահմաններից տեղեկատվություն ու գաղափարներ փնտրելու, ստանալու և տարածելու ազատությունը:

Այս ուղեցույցում մենք կտեղակայենք մեր սեփական անվճար ծրագիրը* 6 քայլով: VPN ծառայություն տեխնոլոգիայի վրա հիմնված Մետաղալար, ամպային ենթակառուցվածքում Amazon Web Services (AWS), օգտագործելով անվճար հաշիվ (12 ամիս), օրինակի վրա (վիրտուալ մեքենա), որը կառավարվում է Ubuntu սերվեր 18.04 LTS.
Ես փորձել եմ այս քայլը հնարավորինս բարեկամական դարձնել ոչ ՏՏ մարդկանց համար: Միակ բանը, որ պահանջվում է, ստորև նկարագրված քայլերը կրկնելու համառությունն է։

Նշում

Փուլեր

  1. Գրանցվեք անվճար AWS հաշվի համար
  2. Ստեղծեք AWS օրինակ
  3. Միացում AWS օրինակին
  4. Wireguard-ի կոնֆիգուրացիա
  5. VPN հաճախորդների կարգավորում
  6. VPN-ի տեղադրման ճիշտության ստուգում

Օգտակար հղումներ

1. AWS հաշվի գրանցում

Անվճար AWS հաշվի համար գրանցվելու համար անհրաժեշտ է իրական հեռախոսահամար և վավեր Visa կամ Mastercard վարկային քարտ: Խորհուրդ եմ տալիս օգտվել անվճար տրամադրվող վիրտուալ քարտերից Yandex.Money կամ qiwi դրամապանակ. Քարտի վավերականությունը ստուգելու համար գրանցման ժամանակ հանվում է 1 դոլար, որը հետագայում վերադարձվում է:

1.1. AWS կառավարման վահանակի բացում

Դուք պետք է բացեք զննարկիչը և անցնեք. https://aws.amazon.com/ru/
Սեղմեք «Գրանցվել» կոճակը

Wireguard անվճար VPN ծառայություն AWS-ում

1.2. Անձնական տվյալների լրացում

Լրացրեք տվյալները և սեղմեք «Շարունակել» կոճակը

Wireguard անվճար VPN ծառայություն AWS-ում

1.3. Լրացնելով կոնտակտային տվյալները

Լրացրեք կոնտակտային տվյալները:

Wireguard անվճար VPN ծառայություն AWS-ում

1.4. Նշելով վճարման տվյալները:

Քարտի համարը, գործողության ժամկետը և քարտատիրոջ անունը.

Wireguard անվճար VPN ծառայություն AWS-ում

1.5. Հաշվի ստուգում

Այս փուլում հեռախոսահամարը հաստատվում է և վճարային քարտից ուղղակիորեն գանձվում է 1 դոլար: Համակարգչի էկրանին ցուցադրվում է 4 նիշանոց կոդը, և նշված հեռախոսը զանգ է ստանում Amazon-ից։ Զանգի ժամանակ դուք պետք է հավաքեք էկրանին ցուցադրված կոդը:

Wireguard անվճար VPN ծառայություն AWS-ում

1.6. Սակագնային պլանի ընտրություն.

Ընտրեք - Հիմնական պլան (անվճար)

Wireguard անվճար VPN ծառայություն AWS-ում

1.7. Մուտք գործեք կառավարման վահանակ

Wireguard անվճար VPN ծառայություն AWS-ում

1.8. Ընտրելով տվյալների կենտրոնի գտնվելու վայրը

Wireguard անվճար VPN ծառայություն AWS-ում

1.8.1. Արագության փորձարկում

Նախքան տվյալների կենտրոն ընտրելը, խորհուրդ է տրվում ստուգել https://speedtest.net մոտակա տվյալների կենտրոններ մուտքի արագությունը, իմ գտնվելու վայրում հետևյալ արդյունքները.

  • Singapore
    Wireguard անվճար VPN ծառայություն AWS-ում
  • Paris
    Wireguard անվճար VPN ծառայություն AWS-ում
  • Frankfurt
    Wireguard անվճար VPN ծառայություն AWS-ում
  • Ստոկհոլմ
    Wireguard անվճար VPN ծառայություն AWS-ում
  • London
    Wireguard անվճար VPN ծառայություն AWS-ում

Լոնդոնի տվյալների կենտրոնը լավագույն արդյունքներն է ցույց տալիս արագության առումով։ Այսպիսով, ես ընտրեցի այն հետագա հարմարեցման համար:

2. Ստեղծեք AWS օրինակ

2.1 Ստեղծեք վիրտուալ մեքենա

2.1.1. Ընտրելով օրինակի տեսակը

Լռելյայնորեն ընտրված է t2.micro օրինակը, ինչը մեզ անհրաժեշտ է, պարզապես սեղմեք կոճակը Հաջորդը. Կազմաձևեք օրինակի մանրամասները

Wireguard անվճար VPN ծառայություն AWS-ում

2.1.2. Օրինակի ընտրանքների կարգավորում

Ապագայում մենք կկապենք մշտական ​​հանրային IP-ն մեր օրինակին, ուստի այս փուլում մենք անջատում ենք հանրային IP-ի ավտոմատ նշանակումը և սեղմում կոճակը Հաջորդը. Ավելացնել պահեստ

Wireguard անվճար VPN ծառայություն AWS-ում

2.1.3. Պահպանման միացում

Նշեք «կոշտ սկավառակի» չափը։ Մեր նպատակների համար բավական է 16 գիգաբայթը, և մենք սեղմում ենք կոճակը Հաջորդը. Ավելացնել պիտակներ

Wireguard անվճար VPN ծառայություն AWS-ում

2.1.4. Թեգերի կարգավորում

Եթե ​​մենք ստեղծեինք մի քանի օրինակ, ապա դրանք կարող էին խմբավորվել ըստ պիտակների՝ հեշտացնելու վարչարարությունը: Այս դեպքում այս ֆունկցիոնալությունը ավելորդ է, անմիջապես սեղմեք կոճակը Հաջորդը. Կարգավորել անվտանգության խումբը

Wireguard անվճար VPN ծառայություն AWS-ում

2.1.5. Նավահանգիստների բացում

Այս քայլում մենք կարգավորում ենք firewall-ը՝ բացելով անհրաժեշտ պորտերը: Բաց նավահանգիստների հավաքածուն կոչվում է Անվտանգության խումբ: Մենք պետք է ստեղծենք անվտանգության նոր խումբ, տանք նրան անուն, նկարագրություն, ավելացնենք UDP պորտ (Custom UDP Rule), Rort Range դաշտում, նշանակենք պորտի համար տիրույթից: դինամիկ նավահանգիստներ 49152-65535. Այս դեպքում ես ընտրեցի պորտի համարը 54321:

Wireguard անվճար VPN ծառայություն AWS-ում

Պահանջվող տվյալները լրացնելուց հետո սեղմեք կոճակը Վերանայել և գործարկել

2.1.6. Բոլոր պարամետրերի ակնարկ

Այս էջում կա մեր օրինակի բոլոր կարգավորումների ակնարկ, մենք ստուգում ենք, արդյոք բոլոր կարգավորումները կարգին են, և սեղմում ենք կոճակը Launch

Wireguard անվճար VPN ծառայություն AWS-ում

2.1.7. Մուտքի ստեղների ստեղծում

Հաջորդը գալիս է երկխոսության տուփ, որն առաջարկում է կա՛մ ստեղծել, կա՛մ ավելացնել գոյություն ունեցող SSH բանալի, որով մենք հետագայում հեռակա կարգով կմիացնենք մեր օրինակին: Մենք ընտրում ենք «Ստեղծել նոր բանալիների զույգ» տարբերակը՝ նոր բանալի ստեղծելու համար: Անուն տվեք և սեղմեք կոճակը Ներբեռնեք բանալիների զույգըներբեռնելու համար ստեղծված ստեղները: Պահպանեք դրանք ձեր տեղական համակարգչի անվտանգ վայրում: Ներբեռնվելուց հետո սեղմեք կոճակը Գործարկեք օրինակները

Wireguard անվճար VPN ծառայություն AWS-ում

2.1.7.1. Մուտքի ստեղների պահպանում

Այստեղ ցուցադրված է նախորդ քայլից ստեղծված ստեղները պահպանելու քայլը: Կոճակը սեղմելուց հետո Ներբեռնեք բանալիների զույգը, բանալին պահվում է որպես վկայականի ֆայլ *.pem ընդլայնմամբ: Այս դեպքում ես անուն տվեցի wireguard-awskey.pem

Wireguard անվճար VPN ծառայություն AWS-ում

2.1.8. Օրինակների ստեղծման արդյունքների ակնարկ

Հաջորդը, մենք տեսնում ենք հաղորդագրություն մեր նոր ստեղծած օրինակի հաջող գործարկման մասին: Մենք կարող ենք գնալ մեր օրինակների ցանկին՝ սեղմելով կոճակը դիտել դեպքերը

Wireguard անվճար VPN ծառայություն AWS-ում

2.2. Արտաքին IP հասցեի ստեղծում

2.2.1. Արտաքին IP-ի ստեղծման սկիզբը

Հաջորդը, մենք պետք է ստեղծենք մշտական ​​արտաքին IP հասցե, որի միջոցով մենք միանալու ենք մեր VPN սերվերին: Դա անելու համար էկրանի ձախ կողմում գտնվող նավիգացիոն վահանակում ընտրեք տարրը Էլաստիկ IP-ներ կատեգորիայից ՑԱՆՑ ԵՎ ԱՊԱՀՈՎՈՒԹՅՈՒՆ և սեղմել կոճակը Նոր հասցե հատկացնել

Wireguard անվճար VPN ծառայություն AWS-ում

2.2.2. Արտաքին IP-ի ստեղծման կարգավորում

Հաջորդ քայլում մենք պետք է միացնենք տարբերակը Ամազոնի լողավազան (միացված է լռելյայն) և սեղմեք կոճակը Հատկացնել

Wireguard անվճար VPN ծառայություն AWS-ում

2.2.3. Արտաքին IP հասցեի ստեղծման արդյունքների ակնարկ

Հաջորդ էկրանը կցուցադրի մեր ստացած արտաքին IP հասցեն: Խորհուրդ է տրվում անգիր անել, իսկ ավելի լավ է նույնիսկ գրել։ այն ավելի քան մեկ անգամ օգտակար կլինի VPN սերվերի հետագա տեղադրման և օգտագործման գործընթացում: Այս ուղեցույցում ես օգտագործում եմ IP հասցեն որպես օրինակ: 4.3.2.1. Հասցեն մուտքագրելուց հետո սեղմեք կոճակը փակել

Wireguard անվճար VPN ծառայություն AWS-ում

2.2.4. Արտաքին IP հասցեների ցանկ

Հաջորդը, մեզ ներկայացվում է մեր մշտական ​​հանրային IP հասցեների ցանկը (էլաստիկ IP):

Wireguard անվճար VPN ծառայություն AWS-ում

2.2.5. Արտաքին IP-ի նշանակումը օրինակին

Այս ցանկում մենք ընտրում ենք ստացված IP հասցեն և սեղմում ենք մկնիկի աջ կոճակը՝ բացվող մենյու բացելու համար: Դրանում ընտրեք տարրը հարակից հասցեայն վերագրել այն օրինակին, որը մենք ստեղծել ենք ավելի վաղ:

Wireguard անվճար VPN ծառայություն AWS-ում

2.2.6. Արտաքին IP նշանակման կարգավորում

Հաջորդ քայլում ընտրեք մեր օրինակը բացվող ցանկից և սեղմեք կոճակը Միավորել

Wireguard անվճար VPN ծառայություն AWS-ում

2.2.7. Արտաքին IP-ի նշանակման արդյունքների ակնարկ

Դրանից հետո մենք կարող ենք տեսնել, որ մեր օրինակը և նրա անձնական IP հասցեն կապված են մեր մշտական ​​հանրային IP հասցեի հետ:

Wireguard անվճար VPN ծառայություն AWS-ում

Այժմ մենք կարող ենք միանալ մեր նորաստեղծ օրինակին դրսից՝ մեր համակարգչից SSH-ի միջոցով։

3. Միացեք AWS օրինակին

SSH համակարգչային սարքերի հեռակառավարման ապահով արձանագրություն է:

3.1. Միացում SSH-ի միջոցով Windows համակարգչից

Windows համակարգչին միանալու համար նախ անհրաժեշտ է ներբեռնել և տեղադրել ծրագիրը Ծեփոն.

3.1.1. Ներմուծեք անձնական բանալին Putty-ի համար

3.1.1.1. Putty-ն տեղադրելուց հետո դուք պետք է գործարկեք PuTTYgen կոմունալ ծրագիրը, որը գալիս է դրա հետ՝ PEM ձևաչափով վկայականի բանալին Putty-ում օգտագործելու համար հարմար ձևաչափի ներմուծելու համար: Դա անելու համար ընտրեք տարրը վերևի ընտրացանկում Փոխակերպումներ -> Ներմուծման բանալի

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.1.2. AWS բանալի ընտրելը PEM ձևաչափով

Հաջորդը, ընտրեք այն բանալին, որը մենք նախկինում պահել ենք 2.1.7.1 քայլում, մեր դեպքում դրա անունը wireguard-awskey.pem

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.1.3. Հիմնական ներմուծման ընտրանքների կարգավորում

Այս քայլում մենք պետք է նշենք մեկնաբանություն այս բանալին (նկարագրություն) և սահմանենք գաղտնաբառ և հաստատում անվտանգության համար: Այն կպահանջվի ամեն անգամ, երբ միանաք: Այսպիսով, մենք պաշտպանում ենք բանալին գաղտնաբառով ոչ պատշաճ օգտագործումից: Պետք չէ գաղտնաբառ սահմանել, բայց դա ավելի քիչ անվտանգ է, եթե բանալին սխալ ձեռքերում է ընկնում: Կոճակը սեղմելուց հետո Պահել անձնական բանալին

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.1.4. Ներմուծված բանալի պահպանում

Պահպանման ֆայլի երկխոսությունը բացվում է, և մենք պահում ենք մեր անձնական բանալին որպես ընդլայնում ունեցող ֆայլ .ppkհարմար է ծրագրում օգտագործելու համար Ծեփոն.
Նշեք բանալիի անունը (մեր դեպքում wireguard-awskey.ppk) և սեղմեք կոճակը Պահպանել.

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.2. Putty-ում կապի ստեղծում և կարգավորում

3.1.2.1. Ստեղծեք կապ

Բացեք Putty ծրագիրը, ընտրեք կատեգորիա նիստ (այն բաց է լռելյայն) և դաշտում Հյուրընկալողի անունը մուտքագրեք մեր սերվերի հանրային IP հասցեն, որը մենք ստացել ենք 2.2.3 քայլում: Դաշտում Պահված նիստը մուտքագրեք կամայական անուն մեր կապի համար (իմ դեպքում wireguard-aws-london), այնուհետև սեղմեք կոճակը Փրկել մեր կատարած փոփոխությունները պահպանելու համար:

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.2.2. Օգտագործողի ավտոմատ մուտքի կարգավորում

Ավելին կատեգորիայում Կապ, ընտրեք ենթակատեգորիա Ամսաթիվ և դաշտում Ավտոմատ մուտքի օգտանուն մուտքագրեք օգտվողի անունը Ubuntu Ubuntu-ով AWS-ի օրինակի ստանդարտ օգտագործողն է:

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.2.3. SSH-ի միջոցով միանալու համար անձնական բանալի ընտրելը

Այնուհետեւ անցեք ենթակատեգորիա Միացում/SSH/Auth իսկ դաշտի կողքին Անձնական բանալի ֆայլ՝ նույնականացման համար սեղմել կոճակը Թերթել ... հիմնական վկայականով ֆայլ ընտրելու համար:

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.2.4. Ներմուծված բանալի բացում

Նշեք այն բանալին, որը մենք ներմուծել ենք ավելի վաղ 3.1.1.4 քայլում, մեր դեպքում դա ֆայլ է wireguard-awskey.ppkև սեղմեք կոճակը բաց.

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.2.5. Կարգավորումների պահպանում և կապի մեկնարկ

Վերադառնալով կատեգորիայի էջին նիստ կրկին սեղմեք կոճակը Փրկել, նախորդ քայլերում (3.1.2.2 - 3.1.2.4) ավելի վաղ կատարած փոփոխությունները պահպանելու համար։ Եվ հետո մենք սեղմում ենք կոճակը բաց բացելու մեր ստեղծած և կազմաձևված հեռավոր SSH կապը:

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.2.7. Հյուրերի միջև վստահության ստեղծում

Հաջորդ քայլին, երբ մենք առաջին անգամ փորձում ենք միանալ, մեզ տրվում է նախազգուշացում, մենք չունենք վստահություն կազմաձևված երկու համակարգիչների միջև և հարցնում է, թե արդյոք վստահել հեռավոր համակարգչին: Մենք կսեղմենք կոճակը Այո, դրանով իսկ այն ավելացնելով վստահելի հյուրընկալողների ցանկում:

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.2.8. Բանալին մուտք գործելու համար գաղտնաբառի մուտքագրում

Դրանից հետո բացվում է տերմինալային պատուհան, որտեղ ձեզանից խնդրում են բանալիի գաղտնաբառը, եթե այն ավելի վաղ դրել եք 3.1.1.3 քայլում: Գաղտնաբառ մուտքագրելիս էկրանին որևէ գործողություն չի առաջանում: Եթե ​​սխալ եք թույլ տալիս, կարող եք օգտագործել բանալին Backspace.

Wireguard անվճար VPN ծառայություն AWS-ում

3.1.2.9. Հաջող կապի ողջույնի հաղորդագրություն

Գաղտնաբառը հաջողությամբ մուտքագրելուց հետո տերմինալում մեզ ցուցադրվում է ողջույնի տեքստ, որը մեզ ասում է, որ հեռավոր համակարգը պատրաստ է կատարել մեր հրամանները:

Wireguard անվճար VPN ծառայություն AWS-ում

4. Wireguard սերվերի կարգավորում

Ստորև նկարագրված սկրիպտների միջոցով Wireguard-ի տեղադրման և օգտագործման ամենաարդի հրահանգները կարելի է գտնել պահոցում. https://github.com/isystem-io/wireguard-aws

4.1. WireGuard-ի տեղադրում

Տերմինալում մուտքագրեք հետևյալ հրամանները (կարող եք պատճենել clipboard-ում և տեղադրել տերմինալում՝ սեղմելով մկնիկի աջ կոճակը).

4.1.1. Պահեստի կլոնավորում

Կլոնավորեք պահեստը Wireguard-ի տեղադրման սկրիպտներով

git clone https://github.com/pprometey/wireguard_aws.git wireguard_aws

4.1.2. Գրացուցակի անցում սկրիպտներով

Գնացեք տեղեկատու կլոնավորված պահոցով

cd wireguard_aws

4.1.3 Նախաստորագրման սկրիպտի գործարկում

Գործարկեք որպես ադմինիստրատոր (արմատ օգտագործող) Wireguard-ի տեղադրման սցենարը

sudo ./initial.sh

Տեղադրման գործընթացը կպահանջի որոշակի տվյալներ, որոնք անհրաժեշտ են Wireguard-ը կարգավորելու համար

4.1.3.1. Միացման կետի մուտքագրում

Մուտքագրեք արտաքին IP հասցեն և Wireguard սերվերի բաց միացքը: Մենք ստացանք սերվերի արտաքին IP հասցեն 2.2.3 քայլում և բացեցինք նավահանգիստը 2.1.5 քայլում: Մենք դրանք միասին նշում ենք՝ օրինակ՝ երկու կետով առանձնացնելով 4.3.2.1:54321ապա սեղմեք ստեղնը Մտնել
Նմուշի ելք.

Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321

4.1.3.2. Ներքին IP հասցեն մուտքագրելով

Մուտքագրեք Wireguard սերվերի IP հասցեն անվտանգ VPN ենթացանցում, եթե չգիտեք, թե դա ինչ է, պարզապես սեղմեք Enter ստեղնը՝ լռելյայն արժեքը սահմանելու համար (10.50.0.1)
Նմուշի ելք.

Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):

4.1.3.3. DNS սերվերի նշում

Մուտքագրեք DNS սերվերի IP հասցեն կամ պարզապես սեղմեք Enter ստեղնը՝ լռելյայն արժեքը սահմանելու համար 1.1.1.1 (Cloudflare հանրային DNS)
Նմուշի ելք.

Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):

4.1.3.4. Նշելով WAN ինտերֆեյսը

Հաջորդը, դուք պետք է մուտքագրեք արտաքին ցանցի ինտերֆեյսի անունը, որը կլսի VPN ներքին ցանցի ինտերֆեյսի վրա: Պարզապես սեղմեք Enter՝ AWS-ի լռելյայն արժեքը սահմանելու համար (eth0)
Նմուշի ելք.

Enter the name of the WAN network interface ([ENTER] set to default: eth0):

4.1.3.5. Նշելով հաճախորդի անունը

Մուտքագրեք VPN օգտագործողի անունը: Փաստն այն է, որ Wireguard VPN սերվերը չի կարողանա սկսել, քանի դեռ առնվազն մեկ հաճախորդ չի ավելացվել: Այս դեպքում ես մուտքագրել եմ անունը Alex@mobile
Նմուշի ելք.

Enter VPN user name: Alex@mobile

Դրանից հետո էկրանին պետք է ցուցադրվի նոր ավելացված հաճախորդի կոնֆիգուրացիայով QR կոդը, որը պետք է կարդալ՝ օգտագործելով Android-ի կամ iOS-ի Wireguard շարժական հաճախորդը՝ այն կարգավորելու համար: Եվ նաև QR կոդի տակ կցուցադրվի կոնֆիգուրացիայի ֆայլի տեքստը հաճախորդների ձեռքով կազմաձևման դեպքում։ Ինչպես դա անել, կքննարկվի ստորև:

Wireguard անվճար VPN ծառայություն AWS-ում

4.2. VPN նոր օգտվողի ավելացում

Նոր օգտվող ավելացնելու համար հարկավոր է տերմինալում գործարկել սցենարը add-client.sh

sudo ./add-client.sh

Սցենարը պահանջում է օգտվողի անուն.
Նմուշի ելք.

Enter VPN user name: 

Նաև օգտագործողների անունը կարող է փոխանցվել որպես սցենարի պարամետր (այս դեպքում Alex@mobile):

sudo ./add-client.sh Alex@mobile

Սցենարի կատարման արդյունքում ուղու երկայնքով հաճախորդի անունով գրացուցակում /etc/wireguard/clients/{ИмяКлиента} կստեղծվի հաճախորդի կազմաձևման ֆայլ /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.conf, և տերմինալի էկրանին կցուցադրվի QR կոդ բջջային հաճախորդների տեղադրման համար և կազմաձևման ֆայլի բովանդակությունը:

4.2.1. Օգտագործողի կազմաձևման ֆայլ

Դուք կարող եք ցուցադրել .conf ֆայլի բովանդակությունը էկրանին, հաճախորդի ձեռքով կազմաձևման համար՝ օգտագործելով հրամանը cat

sudo cat /etc/wireguard/clients/Alex@mobile/[email protected]

կատարման արդյունքը.

[Interface]
PrivateKey = oDMWr0toPVCvgKt5oncLLRfHRit+jbzT5cshNUi8zlM=
Address = 10.50.0.2/32
DNS = 1.1.1.1

[Peer]
PublicKey = mLnd+mul15U0EP6jCH5MRhIAjsfKYuIU/j5ml8Z2SEk=
PresharedKey = wjXdcf8CG29Scmnl5D97N46PhVn1jecioaXjdvrEkAc=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = 4.3.2.1:54321

Հաճախորդի կազմաձևման ֆայլի նկարագրությունը.

[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом

[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все -  0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения

4.2.2. QR կոդ հաճախորդի կազմաձևման համար

Դուք կարող եք տերմինալի էկրանին ցուցադրել նախկինում ստեղծված հաճախորդի համար կազմաձևման QR կոդը՝ օգտագործելով հրամանը qrencode -t ansiutf8 (այս օրինակում օգտագործվում է Alex@mobile անունով հաճախորդը).

sudo cat /etc/wireguard/clients/Alex@mobile/[email protected] | qrencode -t ansiutf8

5. VPN հաճախորդների կարգավորում

5.1. Android բջջային հաճախորդի կարգավորում

Պաշտոնական Wireguard հաճախորդը Android-ի համար կարող է լինել տեղադրել պաշտոնական Google Play Store-ից

Դրանից հետո դուք պետք է ներմուծեք կոնֆիգուրացիան՝ կարդալով QR կոդը հաճախորդի կազմաձևով (տես պարագրաֆ 4.2.2) և անվանեք.

Wireguard անվճար VPN ծառայություն AWS-ում

Կազմաձևը հաջողությամբ ներմուծելուց հետո կարող եք միացնել VPN թունելը: Հաջող կապը կնշվի Android համակարգի սկուտեղի բանալին պահոցով

Wireguard անվճար VPN ծառայություն AWS-ում

5.2. Windows հաճախորդի կարգավորում

Նախ անհրաժեշտ է ներբեռնել և տեղադրել ծրագիրը TunSafe Windows-ի համար Windows-ի համար Wireguard-ի հաճախորդն է:

5.2.1. Ներմուծման կազմաձևման ֆայլի ստեղծում

Աջ սեղմեք՝ աշխատասեղանի վրա տեքստային ֆայլ ստեղծելու համար:

Wireguard անվճար VPN ծառայություն AWS-ում

5.2.2. Պատճենեք կազմաձևման ֆայլի բովանդակությունը սերվերից

Այնուհետև մենք վերադառնում ենք Putty տերմինալ և ցուցադրում ենք ցանկալի օգտվողի կազմաձևման ֆայլի բովանդակությունը, ինչպես նկարագրված է 4.2.1 քայլում:
Այնուհետև Putty տերմինալում կտտացրեք կազմաձևման տեքստին, ընտրությունն ավարտվելուց հետո այն ինքնաբերաբար կպատճենվի clipboard-ում:

Wireguard անվճար VPN ծառայություն AWS-ում

5.2.3. Կազմաձևի պատճենում տեղական կազմաձևման ֆայլում

Այս դաշտում մենք վերադառնում ենք աշխատասեղանի վրա ավելի վաղ ստեղծած տեքստային ֆայլին և դրա մեջ տեղադրում ենք կազմաձևման տեքստը clipboard-ից:

Wireguard անվճար VPN ծառայություն AWS-ում

5.2.4. Տեղական կազմաձևման ֆայլի պահպանում

Պահպանեք ֆայլը ընդլայնմամբ .համաձայնեցնել (այս դեպքում անվան london.conf)

Wireguard անվճար VPN ծառայություն AWS-ում

5.2.5. Տեղական կազմաձևման ֆայլի ներմուծում

Հաջորդը, դուք պետք է ներմուծեք կազմաձևման ֆայլը TunSafe ծրագրի մեջ:

Wireguard անվճար VPN ծառայություն AWS-ում

5.2.6. VPN կապի կարգավորում

Ընտրեք այս կազմաձևման ֆայլը և միացեք՝ սեղմելով կոճակը միացնել.
Wireguard անվճար VPN ծառայություն AWS-ում

6. Ստուգում, արդյոք կապը հաջող է եղել

VPN թունելի միջոցով կապի հաջողությունը ստուգելու համար անհրաժեշտ է բացել զննարկիչը և գնալ կայք https://2ip.ua/ru/

Wireguard անվճար VPN ծառայություն AWS-ում

Ցուցադրված IP հասցեն պետք է համընկնի 2.2.3 քայլում ստացվածի հետ:
Եթե ​​այո, ապա VPN թունելը հաջողությամբ աշխատում է։

Linux տերմինալից կարող եք ստուգել ձեր IP հասցեն՝ մուտքագրելով.

curl http://zx2c4.com/ip

Կամ կարող եք պարզապես գնալ պոռնոհաբ, եթե գտնվում եք Ղազախստանում:

Source: www.habr.com

Добавить комментарий