สำหรับสิ่งที่?
ด้วยการเซ็นเซอร์อินเทอร์เน็ตที่เพิ่มขึ้นโดยระบอบเผด็จการ แหล่งข้อมูลและเว็บไซต์ที่มีประโยชน์บนอินเทอร์เน็ตจำนวนมากขึ้นจึงถูกบล็อก รวมถึงข้อมูลทางเทคนิค
ดังนั้นจึงเป็นไปไม่ได้ที่จะใช้อินเทอร์เน็ตอย่างเต็มที่และละเมิดสิทธิขั้นพื้นฐานในเสรีภาพในการพูดซึ่งประดิษฐานอยู่ใน
บทความ 19
ทุกคนมีสิทธิในเสรีภาพในการแสดงความคิดเห็นและการแสดงออก สิทธินี้รวมถึงเสรีภาพในการแสดงความคิดเห็นโดยปราศจากการแทรกแซง และการแสวงหา รับ และให้ข้อมูลและความคิดผ่านสื่อใด ๆ โดยไม่คำนึงถึงพรมแดน
ในคู่มือนี้ เราจะปรับใช้ฟรีแวร์* ของเราเองใน 6 ขั้นตอน
ฉันได้พยายามทำให้คำแนะนำนี้เป็นมิตรกับผู้ที่ไม่ใช่ไอทีมากที่สุดเท่าที่จะเป็นไปได้ สิ่งเดียวที่ต้องมีคือความเพียรในการทำซ้ำขั้นตอนที่อธิบายไว้ด้านล่าง
หมายเหตุ
- AWS จัดให้
ระดับการใช้งานฟรี เป็นระยะเวลา 12 เดือน โดยจำกัดที่ 15 กิกะไบต์ต่อเดือน- สามารถดูคู่มือฉบับล่าสุดได้ที่
https://wireguard.isystem.io
ขั้นตอน
- ลงทะเบียนเพื่อรับบัญชี AWS ฟรี
- สร้างอินสแตนซ์ AWS
- การเชื่อมต่อกับอินสแตนซ์ AWS
- การกำหนดค่าไวร์การ์ด
- การกำหนดค่าไคลเอนต์ VPN
- ตรวจสอบความถูกต้องของการติดตั้ง VPN
ลิงค์ที่มีประโยชน์
1. ลงทะเบียนบัญชี AWS
การลงทะเบียนบัญชี AWS ฟรีต้องใช้หมายเลขโทรศัพท์จริงและบัตรเครดิต Visa หรือ Mastercard ที่ถูกต้อง ฉันแนะนำให้ใช้การ์ดเสมือนที่ให้บริการฟรี
1.1. การเปิด AWS Management Console
คุณต้องเปิดเบราว์เซอร์และไปที่:
คลิกที่ปุ่ม "ลงทะเบียน"
1.2. การกรอกข้อมูลส่วนบุคคล
กรอกข้อมูลและคลิกที่ปุ่ม "ดำเนินการต่อ"
1.3. กรอกรายละเอียดการติดต่อ
กรอกข้อมูลการติดต่อ
1.4. การระบุข้อมูลการชำระเงิน
หมายเลขบัตร วันหมดอายุ และชื่อผู้ถือบัตร
1.5. การยืนยันบัญชี
ในขั้นตอนนี้ หมายเลขโทรศัพท์จะได้รับการยืนยันและหักเงิน 1 ดอลลาร์จากบัตรชำระเงินโดยตรง รหัส 4 หลักแสดงบนหน้าจอคอมพิวเตอร์ และโทรศัพท์ที่ระบุรับสายจาก Amazon ระหว่างการโทร คุณต้องกดรหัสที่แสดงบนหน้าจอ
1.6. การเลือกแผนภาษี
เลือก - แผนพื้นฐาน (ฟรี)
1.7. เข้าสู่ระบบคอนโซลการจัดการ
1.8. การเลือกตำแหน่งของศูนย์ข้อมูล
1.8.1. การทดสอบความเร็ว
ก่อนเลือกศูนย์ข้อมูล ขอแนะนำให้ทดสอบผ่าน
- สิงคโปร์
- ปารีส
- แฟรงค์เฟิร์ต
- สตอกโฮล์ม
- กรุงลอนดอน
ศูนย์ข้อมูลในลอนดอนแสดงผลดีที่สุดในแง่ของความเร็ว ผมจึงเลือกมาปรับแต่งเพิ่มเติม
2. สร้างอินสแตนซ์ AWS
2.1 สร้างเครื่องเสมือน
2.1.1. การเลือกประเภทอินสแตนซ์
ตามค่าเริ่มต้น อินสแตนซ์ t2.micro จะถูกเลือก ซึ่งเป็นสิ่งที่เราต้องการ เพียงแค่กดปุ่ม ถัดไป: กำหนดค่ารายละเอียดอินสแตนซ์
2.1.2. การตั้งค่าตัวเลือกอินสแตนซ์
ในอนาคต เราจะเชื่อมต่อ IP สาธารณะแบบถาวรกับอินสแตนซ์ของเรา ดังนั้นในขั้นตอนนี้ เราจึงปิดการกำหนด IP สาธารณะโดยอัตโนมัติ และกดปุ่ม ถัดไป: เพิ่มที่เก็บข้อมูล
2.1.3. การเชื่อมต่อที่เก็บข้อมูล
ระบุขนาดของ "ฮาร์ดดิสก์" สำหรับจุดประสงค์ของเรา 16 กิกะไบต์ก็เพียงพอแล้วและกดปุ่ม ถัดไป: เพิ่มแท็ก
2.1.4. การตั้งค่าแท็ก
หากเราสร้างอินสแตนซ์หลายรายการ ก็สามารถจัดกลุ่มตามแท็กเพื่ออำนวยความสะดวกในการดูแลระบบ ในกรณีนี้ ฟังก์ชันนี้ไม่จำเป็น ให้กดปุ่มทันที ถัดไป: กำหนดค่ากลุ่มความปลอดภัย
2.1.5. การเปิดพอร์ต
ในขั้นตอนนี้ เรากำหนดค่าไฟร์วอลล์โดยเปิดพอร์ตที่จำเป็น ชุดของพอร์ตเปิดเรียกว่า Security Group เราต้องสร้างกลุ่มความปลอดภัยใหม่ ตั้งชื่อ คำอธิบาย เพิ่มพอร์ต UDP (กฎ UDP แบบกำหนดเอง) ในช่อง Rort Range กำหนดหมายเลขพอร์ตจากช่วง
หลังจากกรอกข้อมูลที่จำเป็นแล้วให้คลิกที่ปุ่ม ตรวจสอบและเปิดตัว
2.1.6. ภาพรวมของการตั้งค่าทั้งหมด
ในหน้านี้มีภาพรวมของการตั้งค่าทั้งหมดของอินสแตนซ์ของเรา เราตรวจสอบว่าการตั้งค่าทั้งหมดเป็นไปตามลำดับหรือไม่ และกดปุ่ม ยิง
2.1.7. การสร้างคีย์การเข้าถึง
ถัดมาคือกล่องโต้ตอบที่เสนอให้สร้างหรือเพิ่มคีย์ SSH ที่มีอยู่ ซึ่งเราจะเชื่อมต่อกับอินสแตนซ์ของเราจากระยะไกลในภายหลัง เราเลือกตัวเลือก "สร้างคู่คีย์ใหม่" เพื่อสร้างคีย์ใหม่ ตั้งชื่อและคลิกปุ่ม ดาวน์โหลด Key Pairเพื่อดาวน์โหลดคีย์ที่สร้างขึ้น บันทึกไว้ในที่ปลอดภัยบนเครื่องคอมพิวเตอร์ของคุณ เมื่อดาวน์โหลดแล้ว ให้คลิกปุ่ม เรียกใช้อินสแตนซ์
2.1.7.1. การบันทึกคีย์การเข้าถึง
นี่คือขั้นตอนการบันทึกคีย์ที่สร้างขึ้นจากขั้นตอนที่แล้ว หลังจากที่เรากดปุ่ม ดาวน์โหลด Key Pairคีย์จะถูกบันทึกเป็นไฟล์ใบรับรองที่มีนามสกุล *.pem ในกรณีนี้ฉันตั้งชื่อให้ wireguard-awskey.pem
2.1.8. ภาพรวมของผลลัพธ์การสร้างอินสแตนซ์
ต่อไป เราจะเห็นข้อความเกี่ยวกับการเปิดใช้อินสแตนซ์ที่เราเพิ่งสร้างสำเร็จ เราสามารถไปที่รายการอินสแตนซ์ของเราได้โดยคลิกที่ปุ่ม ดูตัวอย่าง
2.2. การสร้างที่อยู่ IP ภายนอก
2.2.1. เริ่มสร้าง IP ภายนอก
ต่อไป เราต้องสร้างที่อยู่ IP ภายนอกแบบถาวรซึ่งเราจะเชื่อมต่อกับเซิร์ฟเวอร์ VPN ของเรา ในการทำเช่นนี้ ในแผงการนำทางทางด้านซ้ายของหน้าจอ ให้เลือกรายการ IP ที่ยืดหยุ่น จากหมวด เครือข่ายและความปลอดภัย และกดปุ่ม จัดสรรที่อยู่ใหม่
2.2.2. การกำหนดค่าการสร้าง IP ภายนอก
ในขั้นตอนถัดไป เราต้องเปิดใช้งานตัวเลือก สระอเมซอน (เปิดใช้งานโดยค่าเริ่มต้น) และคลิกที่ปุ่ม จัดสรร
2.2.3. ภาพรวมของผลลัพธ์ของการสร้างที่อยู่ IP ภายนอก
หน้าจอถัดไปจะแสดงที่อยู่ IP ภายนอกที่เราได้รับ ขอแนะนำให้ท่องจำและควรจดไว้จะดีกว่า มันจะมีประโยชน์มากกว่าหนึ่งครั้งในกระบวนการตั้งค่าเพิ่มเติมและใช้งานเซิร์ฟเวอร์ VPN ในคำแนะนำนี้ ฉันใช้ที่อยู่ IP เป็นตัวอย่าง 4.3.2.1. เมื่อคุณป้อนที่อยู่แล้วให้กดปุ่ม ปิดหน้านี้
2.2.4. รายการที่อยู่ IP ภายนอก
ต่อไป เราจะนำเสนอรายการที่อยู่ IP สาธารณะถาวรของเรา (elastics IP)
2.2.5. การกำหนด IP ภายนอกให้กับอินสแตนซ์
ในรายการนี้ เราเลือกที่อยู่ IP ที่เราได้รับ และกดปุ่มเมาส์ขวาเพื่อเปิดเมนูแบบเลื่อนลง ในนั้นให้เลือกรายการ ที่อยู่ร่วมเพื่อกำหนดให้กับอินสแตนซ์ที่เราสร้างไว้ก่อนหน้านี้
2.2.6. การตั้งค่าการกำหนด IP ภายนอก
ในขั้นตอนถัดไป ให้เลือกอินสแตนซ์ของเราจากรายการดรอปดาวน์ แล้วกดปุ่ม ภาคี
2.2.7. ภาพรวมของผลลัพธ์การกำหนด IP ภายนอก
หลังจากนั้น เราจะเห็นว่าอินสแตนซ์ของเราและที่อยู่ IP ส่วนตัวนั้นเชื่อมโยงกับที่อยู่ IP สาธารณะถาวรของเรา
ตอนนี้เราสามารถเชื่อมต่อกับอินสแตนซ์ที่สร้างขึ้นใหม่จากภายนอก จากคอมพิวเตอร์ของเราผ่าน SSH
3. เชื่อมต่อกับอินสแตนซ์ AWS
3.1. การเชื่อมต่อผ่าน SSH จากคอมพิวเตอร์ Windows
ในการเชื่อมต่อกับคอมพิวเตอร์ Windows คุณต้องดาวน์โหลดและติดตั้งโปรแกรมก่อน
3.1.1. นำเข้ารหัสส่วนตัวสำหรับสีโป๊ว
3.1.1.1. หลังจากติดตั้ง Putty คุณต้องเรียกใช้ยูทิลิตี้ PuTTYgen ที่มาพร้อมกับมันเพื่อนำเข้าคีย์ใบรับรองในรูปแบบ PEM ในรูปแบบที่เหมาะสมสำหรับใช้ใน Putty ในการดำเนินการนี้ ให้เลือกรายการในเมนูด้านบน Conversion->คีย์นำเข้า
3.1.1.2. การเลือกคีย์ AWS ในรูปแบบ PEM
จากนั้นเลือกรหัสที่เราบันทึกไว้ก่อนหน้านี้ในขั้นตอน 2.1.7.1 ในกรณีของเราชื่อ wireguard-awskey.pem
3.1.1.3. การตั้งค่าตัวเลือกการนำเข้าคีย์
ในขั้นตอนนี้ เราจำเป็นต้องระบุความคิดเห็นสำหรับคีย์นี้ (คำอธิบาย) และตั้งรหัสผ่านและการยืนยันเพื่อความปลอดภัย จะมีการร้องขอทุกครั้งที่คุณเชื่อมต่อ ดังนั้นเราจึงป้องกันรหัสด้วยรหัสผ่านจากการใช้งานที่ไม่เหมาะสม คุณไม่จำเป็นต้องตั้งรหัสผ่าน แต่จะปลอดภัยน้อยกว่าหากคีย์ตกไปอยู่ในมือของผู้อื่น หลังจากที่เรากดปุ่ม บันทึกรหัสส่วนตัว
3.1.1.4. กำลังบันทึกคีย์ที่นำเข้า
กล่องโต้ตอบบันทึกไฟล์จะเปิดขึ้นและเราบันทึกคีย์ส่วนตัวเป็นไฟล์ที่มีนามสกุล .ppk
เหมาะสมกับการใช้งานในโปรแกรม ผงสำหรับอุดรู.
ระบุชื่อคีย์ (ในกรณีของเรา wireguard-awskey.ppk
) แล้วกดปุ่ม รักษา.
3.1.2. การสร้างและกำหนดค่าการเชื่อมต่อใน Putty
3.1.2.1. สร้างการเชื่อมต่อ
เปิดโปรแกรม Putty เลือกหมวดหมู่ เซสชั่น (เปิดโดยค่าเริ่มต้น) และในฟิลด์ ชื่อโฮสต์ ป้อนที่อยู่ IP สาธารณะของเซิร์ฟเวอร์ของเรา ซึ่งเราได้รับในขั้นตอนที่ 2.2.3 ในสนาม เซสชันที่บันทึกไว้ ป้อนชื่อโดยพลการสำหรับการเชื่อมต่อของเรา (ในกรณีของฉัน wireguard-aws-ลอนดอน) แล้วกดปุ่ม ลด เพื่อบันทึกการเปลี่ยนแปลงที่เราทำ
3.1.2.2. การตั้งค่าการเข้าสู่ระบบอัตโนมัติของผู้ใช้
เพิ่มเติมในหมวด การเชื่อมต่อให้เลือกหมวดหมู่ย่อย ข้อมูล และในสนาม ชื่อผู้ใช้เข้าสู่ระบบอัตโนมัติ ป้อนชื่อผู้ใช้ อูบุนตู เป็นผู้ใช้มาตรฐานของอินสแตนซ์บน AWS กับ Ubuntu
3.1.2.3. การเลือกรหัสส่วนตัวสำหรับการเชื่อมต่อผ่าน SSH
จากนั้นไปที่หมวดหมู่ย่อย การเชื่อมต่อ/SSH/การรับรองความถูกต้อง และข้างสนาม ไฟล์กุญแจส่วนตัวสำหรับการตรวจสอบ กดปุ่ม เรียกดู ... เพื่อเลือกไฟล์ที่มีใบรับรองคีย์
3.1.2.4. การเปิดคีย์ที่นำเข้า
ระบุคีย์ที่เรานำเข้าก่อนหน้านี้ในขั้นตอน 3.1.1.4 ในกรณีของเราคือไฟล์ wireguard-awskey.ppkและกดปุ่ม เปิด.
3.1.2.5. บันทึกการตั้งค่าและเริ่มการเชื่อมต่อ
กลับสู่หน้าหมวดหมู่ เซสชั่น กดปุ่มอีกครั้ง ลดเพื่อบันทึกการเปลี่ยนแปลงที่เราทำไว้ก่อนหน้านี้ในขั้นตอนก่อนหน้า (3.1.2.2 - 3.1.2.4) แล้วเราก็กดปุ่ม จุดเปิด เพื่อเปิดการเชื่อมต่อ SSH ระยะไกลที่เราสร้างและกำหนดค่า
3.1.2.7. การตั้งค่าความไว้วางใจระหว่างโฮสต์
ในขั้นตอนถัดไป ครั้งแรกที่เราพยายามเชื่อมต่อ เราได้รับคำเตือน เราไม่มีความน่าเชื่อถือที่กำหนดค่าระหว่างคอมพิวเตอร์สองเครื่อง และถามว่าจะเชื่อถือคอมพิวเตอร์ระยะไกลหรือไม่ เราจะกดปุ่ม มีจึงเพิ่มลงในรายการโฮสต์ที่เชื่อถือได้
3.1.2.8. ป้อนรหัสผ่านเพื่อเข้าถึงคีย์
หลังจากนั้น หน้าต่างเทอร์มินัลจะเปิดขึ้น โดยระบบจะขอรหัสผ่านสำหรับคีย์ หากคุณตั้งค่าไว้ก่อนหน้านี้ในขั้นตอนที่ 3.1.1.3 เมื่อป้อนรหัสผ่าน จะไม่มีการดำเนินการใดๆ บนหน้าจอ หากคุณทำผิดพลาดคุณสามารถใช้กุญแจได้ Backspace.
3.1.2.9. ข้อความต้อนรับเมื่อเชื่อมต่อสำเร็จ
หลังจากป้อนรหัสผ่านสำเร็จ เราจะแสดงข้อความต้อนรับในเทอร์มินัล ซึ่งบอกเราว่าระบบระยะไกลพร้อมที่จะดำเนินการตามคำสั่งของเรา
4. การกำหนดค่าเซิร์ฟเวอร์ Wireguard
คำแนะนำล่าสุดสำหรับการติดตั้งและใช้งาน Wireguard โดยใช้สคริปต์ที่อธิบายด้านล่างมีอยู่ในที่เก็บ:
4.1. การติดตั้ง WireGuard
ในเทอร์มินัล ให้ป้อนคำสั่งต่อไปนี้ (คุณสามารถคัดลอกไปที่คลิปบอร์ด และวางในเทอร์มินัลโดยกดปุ่มเมาส์ขวา):
4.1.1. การโคลนที่เก็บ
โคลนพื้นที่เก็บข้อมูลด้วยสคริปต์การติดตั้ง Wireguard
git clone https://github.com/pprometey/wireguard_aws.git wireguard_aws
4.1.2. สลับไปยังไดเร็กทอรีด้วยสคริปต์
ไปที่ไดเร็กทอรีที่มีที่เก็บโคลน
cd wireguard_aws
4.1.3 เรียกใช้สคริปต์การเริ่มต้น
เรียกใช้สคริปต์การติดตั้ง Wireguard ในฐานะผู้ดูแลระบบ (ผู้ใช้รูท)
sudo ./initial.sh
กระบวนการติดตั้งจะขอข้อมูลบางอย่างที่จำเป็นในการกำหนดค่า Wireguard
4.1.3.1. อินพุตจุดเชื่อมต่อ
ป้อนที่อยู่ IP ภายนอกและเปิดพอร์ตของเซิร์ฟเวอร์ Wireguard เราได้รับที่อยู่ IP ภายนอกของเซิร์ฟเวอร์ในขั้นตอนที่ 2.2.3 และเปิดพอร์ตในขั้นตอนที่ 2.1.5 เราระบุร่วมกันโดยคั่นด้วยเครื่องหมายทวิภาค เป็นต้น 4.3.2.1:54321
แล้วกดปุ่ม เข้าสู่
เอาต์พุตตัวอย่าง:
Enter the endpoint (external ip and port) in format [ipv4:port] (e.g. 4.3.2.1:54321): 4.3.2.1:54321
4.1.3.2. ป้อนที่อยู่ IP ภายใน
ป้อนที่อยู่ IP ของเซิร์ฟเวอร์ Wireguard บนซับเน็ต VPN ที่ปลอดภัย หากคุณไม่ทราบว่าคืออะไร เพียงกดปุ่ม Enter เพื่อตั้งค่าเริ่มต้น (10.50.0.1
)
เอาต์พุตตัวอย่าง:
Enter the server address in the VPN subnet (CIDR format) ([ENTER] set to default: 10.50.0.1):
4.1.3.3. การระบุเซิร์ฟเวอร์ DNS
ป้อนที่อยู่ IP ของเซิร์ฟเวอร์ DNS หรือเพียงแค่กดปุ่ม Enter เพื่อตั้งค่าเริ่มต้น 1.1.1.1
(DNS สาธารณะของ Cloudflare)
เอาต์พุตตัวอย่าง:
Enter the ip address of the server DNS (CIDR format) ([ENTER] set to default: 1.1.1.1):
4.1.3.4. การระบุอินเทอร์เฟซ WAN
ถัดไป คุณต้องป้อนชื่ออินเทอร์เฟซเครือข่ายภายนอกที่จะรับฟังอินเทอร์เฟซเครือข่ายภายใน VPN เพียงกด Enter เพื่อตั้งค่าเริ่มต้นสำหรับ AWS (eth0
)
เอาต์พุตตัวอย่าง:
Enter the name of the WAN network interface ([ENTER] set to default: eth0):
4.1.3.5. การระบุชื่อลูกค้า
ป้อนชื่อผู้ใช้ VPN ความจริงก็คือเซิร์ฟเวอร์ Wireguard VPN จะไม่สามารถเริ่มต้นได้จนกว่าจะมีการเพิ่มไคลเอ็นต์อย่างน้อยหนึ่งรายการ ในกรณีนี้ฉันป้อนชื่อ Alex@mobile
เอาต์พุตตัวอย่าง:
Enter VPN user name: Alex@mobile
หลังจากนั้นควรแสดงรหัส QR พร้อมการกำหนดค่าไคลเอนต์ที่เพิ่มใหม่บนหน้าจอซึ่งต้องอ่านโดยใช้ไคลเอนต์มือถือ Wireguard บน Android หรือ iOS เพื่อกำหนดค่า และใต้รหัส QR ข้อความของไฟล์กำหนดค่าจะแสดงในกรณีที่ลูกค้ากำหนดค่าด้วยตนเอง วิธีการทำเช่นนี้จะกล่าวถึงด้านล่าง
4.2. การเพิ่มผู้ใช้ VPN ใหม่
หากต้องการเพิ่มผู้ใช้ใหม่ คุณต้องเรียกใช้สคริปต์ในเทอร์มินัล add-client.sh
sudo ./add-client.sh
สคริปต์ขอชื่อผู้ใช้:
เอาต์พุตตัวอย่าง:
Enter VPN user name:
นอกจากนี้ ยังสามารถส่งผ่านชื่อของผู้ใช้เป็นพารามิเตอร์สคริปต์ (ในกรณีนี้ Alex@mobile
):
sudo ./add-client.sh Alex@mobile
อันเป็นผลจากการทำงานของสคริปต์ ในไดเร็กทอรีที่มีชื่อไคลเอ็นต์ตามพาธ /etc/wireguard/clients/{ИмяКлиента}
ไฟล์คอนฟิกูเรชันไคลเอนต์จะถูกสร้างขึ้น /etc/wireguard/clients/{ИмяКлиента}/{ИмяКлиента}.conf
และหน้าจอเทอร์มินัลจะแสดงรหัส QR สำหรับตั้งค่าไคลเอนต์มือถือและเนื้อหาของไฟล์กำหนดค่า
4.2.1. ไฟล์การกำหนดค่าผู้ใช้
คุณสามารถแสดงเนื้อหาของไฟล์ .conf บนหน้าจอสำหรับการกำหนดค่าไคลเอ็นต์ด้วยตนเองโดยใช้คำสั่ง cat
sudo cat /etc/wireguard/clients/Alex@mobile/[email protected]
ผลการดำเนินการ:
[Interface]
PrivateKey = oDMWr0toPVCvgKt5oncLLRfHRit+jbzT5cshNUi8zlM=
Address = 10.50.0.2/32
DNS = 1.1.1.1
[Peer]
PublicKey = mLnd+mul15U0EP6jCH5MRhIAjsfKYuIU/j5ml8Z2SEk=
PresharedKey = wjXdcf8CG29Scmnl5D97N46PhVn1jecioaXjdvrEkAc=
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = 4.3.2.1:54321
คำอธิบายของไฟล์คอนฟิกูเรชันไคลเอ็นต์:
[Interface]
PrivateKey = Приватный ключ клиента
Address = IP адрес клиента
DNS = ДНС используемый клиентом
[Peer]
PublicKey = Публичный ключ сервера
PresharedKey = Общи ключ сервера и клиента
AllowedIPs = Разрешенные адреса для подключения (все - 0.0.0.0/0, ::/0)
Endpoint = IP адрес и порт для подключения
4.2.2. รหัส QR สำหรับการกำหนดค่าไคลเอ็นต์
คุณสามารถแสดงรหัส QR การกำหนดค่าสำหรับไคลเอนต์ที่สร้างไว้ก่อนหน้านี้บนหน้าจอเทอร์มินัลโดยใช้คำสั่ง qrencode -t ansiutf8
(ในตัวอย่างนี้ มีการใช้ไคลเอนต์ชื่อ Alex@mobile):
sudo cat /etc/wireguard/clients/Alex@mobile/[email protected] | qrencode -t ansiutf8
5. การกำหนดค่าไคลเอนต์ VPN
5.1. การตั้งค่าไคลเอนต์มือถือ Android
ลูกค้า Wireguard อย่างเป็นทางการสำหรับ Android สามารถเป็นได้
หลังจากนั้น คุณต้องนำเข้าการกำหนดค่าโดยอ่านรหัส QR ด้วยการกำหนดค่าไคลเอนต์ (ดูย่อหน้า 4.2.2) และตั้งชื่อ:
หลังจากนำเข้าการกำหนดค่าเรียบร้อยแล้ว คุณสามารถเปิดใช้งานอุโมงค์ VPN ได้ การเชื่อมต่อที่สำเร็จจะถูกระบุโดยที่เก็บคีย์ในซิสเต็มเทรย์ของ Android
5.2. การตั้งค่าไคลเอนต์ Windows
ก่อนอื่นคุณต้องดาวน์โหลดและติดตั้งโปรแกรม
5.2.1. การสร้างไฟล์การกำหนดค่าการนำเข้า
คลิกขวาเพื่อสร้างไฟล์ข้อความบนเดสก์ท็อป
5.2.2. คัดลอกเนื้อหาของไฟล์คอนฟิกูเรชันจากเซิร์ฟเวอร์
จากนั้นเราจะกลับไปที่เทอร์มินัล Putty และแสดงเนื้อหาของไฟล์การกำหนดค่าของผู้ใช้ที่ต้องการตามที่อธิบายไว้ในขั้นตอนที่ 4.2.1
จากนั้น คลิกขวาที่ข้อความการกำหนดค่าในเทอร์มินัล Putty หลังจากการเลือกเสร็จสิ้น ข้อความนั้นจะถูกคัดลอกไปยังคลิปบอร์ดโดยอัตโนมัติ
5.2.3. การคัดลอกการกำหนดค่าไปยังไฟล์การกำหนดค่าในเครื่อง
ในฟิลด์นี้ เราจะกลับไปที่ไฟล์ข้อความที่เราสร้างขึ้นก่อนหน้านี้บนเดสก์ท็อป และวางข้อความการกำหนดค่าลงในไฟล์จากคลิปบอร์ด
5.2.4. กำลังบันทึกไฟล์คอนฟิกูเรชันในเครื่อง
บันทึกไฟล์ที่มีนามสกุล .conf (ในกรณีนี้ชื่อ london.conf
)
5.2.5. การนำเข้าไฟล์คอนฟิกูเรชันในเครื่อง
ถัดไป คุณต้องนำเข้าไฟล์การกำหนดค่าลงในโปรแกรม TunSafe
5.2.6. การตั้งค่าการเชื่อมต่อ VPN
เลือกไฟล์การกำหนดค่านี้และเชื่อมต่อโดยคลิกที่ปุ่ม เชื่อมต่อ.
6. ตรวจสอบว่าการเชื่อมต่อสำเร็จหรือไม่
ในการตรวจสอบความสำเร็จของการเชื่อมต่อผ่านอุโมงค์ VPN คุณต้องเปิดเบราว์เซอร์และไปที่ไซต์
ที่อยู่ IP ที่แสดงต้องตรงกับที่เราได้รับในขั้นตอน 2.2.3
หากเป็นเช่นนั้น แสดงว่าช่องสัญญาณ VPN ทำงานได้สำเร็จ
จากเทอร์มินัล Linux คุณสามารถตรวจสอบที่อยู่ IP ของคุณได้โดยพิมพ์:
curl http://zx2c4.com/ip
หรือคุณสามารถไปที่ pornhub ถ้าคุณอยู่ในคาซัคสถาน
ที่มา: will.com