Update README-ru.md

This commit is contained in:
n3kit91 2024-11-28 18:03:56 +03:00 committed by GitHub
parent de6b85ca67
commit 0a7f4d9cda
No known key found for this signature in database
GPG key ID: B5690EEEBB952194

View file

@ -2,8 +2,9 @@
# Руководство по Настройке WireGuard для Arch Linux # Руководство по Настройке WireGuard для Arch Linux
Это руководство предоставляет упрощённый пошаговый процесс настройки безопасного VPN WireGuard на Arch Linux. Оно обеспечивает правильную конфигурацию публичных и приватных ключей, чтобы избежать распространённых проблем, связанных с аутентификацией и маршрутизацией трафика. Это руководство предоставляет упрощённый пошаговый процесс настройки безопасного VPN WireGuard на Arch Linux. Оно обеспечивает правильную конфигурацию публичных и приватных ключей, чтобы избежать распространённых проблем, связанных с аутентификацией и маршрутизацией трафика. Конфигурация клиента охватывает различные платформы, включая Linux, Windows и мобильные устройства (iOS/Android).
[English version](README.md)
## Содержание ## Содержание
1. [Требования](#требования) 1. [Требования](#требования)
@ -11,6 +12,9 @@
3. [Генерация Ключей](#генерация-ключей) 3. [Генерация Ключей](#генерация-ключей)
4. [Конфигурация Сервера](#конфигурация-сервера) 4. [Конфигурация Сервера](#конфигурация-сервера)
5. [Конфигурация Клиента](#конфигурация-клиента) 5. [Конфигурация Клиента](#конфигурация-клиента)
- [Linux](#linux)
- [Windows](#windows)
- [iOS/Android](#iosandroid)
6. [Брандмауэр и Маршрутизация](#брандмауэр-и-маршрутизация) 6. [Брандмауэр и Маршрутизация](#брандмауэр-и-маршрутизация)
7. [Запуск WireGuard](#запуск-wireguard) 7. [Запуск WireGuard](#запуск-wireguard)
8. [Проверка](#проверка) 8. [Проверка](#проверка)
@ -18,13 +22,14 @@
## Требования ## Требования
- **Arch Linux** установлен на серверах и клиентах. - **Arch Linux** установлен на сервере.
- **Права суперпользователя** (root) или **sudo** на обоих устройствах. - **Права суперпользователя** (root) на сервере.
- **Публичный IP-адрес** для сервера. - **Публичный IP-адрес** для сервера.
- **Приложение WireGuard** установлено на клиентском устройстве (Linux, Windows, iOS, Android).
## Установка ## Установка
### На Сервере и Клиенте ### На Сервере
1. **Обновите систему:** 1. **Обновите систему:**
@ -32,20 +37,26 @@
sudo pacman -Syu sudo pacman -Syu
``` ```
2. **Установите WireGuard:** 2. **Установите WireGuard и текстовый редактор Nano:**
```bash
sudo pacman -S wireguard-tools
```
3. **Установите текстовый редактор Nano (Опционально, но рекомендуется):**
Nano — удобный текстовый редактор, облегчающий редактирование конфигурационных файлов. Nano — удобный текстовый редактор, облегчающий редактирование конфигурационных файлов.
```bash ```bash
sudo pacman -S nano sudo pacman -S wireguard-tools nano
``` ```
### На Клиенте
- **Linux:**
```bash
sudo pacman -S wireguard-tools nano
```
- **Windows, iOS, Android:**
Установите [приложение WireGuard](https://www.wireguard.com/install/) с официального сайта или из магазина приложений вашего устройства.
## Генерация Ключей ## Генерация Ключей
### На Сервере ### На Сервере
@ -69,7 +80,16 @@
### На Клиенте ### На Клиенте
1. **Сгенерируйте ключи клиента:** #### Linux
1. **Перейдите в директорию WireGuard:**
```bash
mkdir -p ~/wireguard
cd ~/wireguard
```
2. **Сгенерируйте ключи клиента:**
```bash ```bash
wg genkey | tee client_privatekey | wg pubkey > client_publickey wg genkey | tee client_privatekey | wg pubkey > client_publickey
@ -78,6 +98,15 @@
- `client_privatekey`: Приватный ключ клиента. - `client_privatekey`: Приватный ключ клиента.
- `client_publickey`: Публичный ключ клиента. - `client_publickey`: Публичный ключ клиента.
#### Windows, iOS, Android
1. **Используйте приложение WireGuard для генерации ключей:**
- Откройте приложение WireGuard.
- Нажмите "Add Tunnel" > "Add empty tunnel..."
- Приложение сгенерирует приватный и публичный ключи.
- Сохраните приватный ключ в безопасном месте и скопируйте публичный ключ для конфигурации сервера.
## Конфигурация Сервера ## Конфигурация Сервера
1. **Создайте/Отредактируйте конфигурационный файл WireGuard:** 1. **Создайте/Отредактируйте конфигурационный файл WireGuard:**
@ -109,7 +138,7 @@
AllowedIPs = 10.0.0.2/32 AllowedIPs = 10.0.0.2/32
``` ```
- Замените `<server_privatekey>` содержимым `server_privatekey`. - Замените `<server_privatekey>` содержимым файла `server_privatekey`.
- Замените `<external_interface>` на внешний сетевой интерфейс сервера (например, `ens1`, `eth0`). - Замените `<external_interface>` на внешний сетевой интерфейс сервера (например, `ens1`, `eth0`).
- Замените `<client_publickey>` на публичный ключ клиента. - Замените `<client_publickey>` на публичный ключ клиента.
@ -117,14 +146,14 @@
## Конфигурация Клиента ## Конфигурация Клиента
1. **Создайте/Отредактируйте конфигурационный файл WireGuard:** ### Linux
1. **Создайте/Отредактируйте конфигурационный файл:**
```bash ```bash
sudo nano /etc/wireguard/wg0.conf sudo nano /etc/wireguard/wg0.conf
``` ```
*На Windows используйте приложение WireGuard для добавления нового туннеля и ввода конфигурации.*
2. **Добавьте следующую конфигурацию:** 2. **Добавьте следующую конфигурацию:**
```ini ```ini
@ -140,12 +169,70 @@
PersistentKeepalive = 25 PersistentKeepalive = 25
``` ```
- Замените `<client_privatekey>` содержимым `client_privatekey`. - Замените `<client_privatekey>` содержимым файла `client_privatekey`.
- Замените `<server_publickey>` на публичный ключ сервера. - Замените `<server_publickey>` на публичный ключ сервера.
- Замените `<server_public_ip>` на публичный IP-адрес сервера. - Замените `<server_public_ip>` на публичный IP-адрес сервера.
3. **Сохраните и выйдите** (`Ctrl + O`, `Enter`, `Ctrl + X`). 3. **Сохраните и выйдите** (`Ctrl + O`, `Enter`, `Ctrl + X`).
### Windows
1. **Откройте приложение WireGuard.**
2. **Добавьте новый туннель:**
- Нажмите "Add Tunnel" > "Add empty tunnel..."
3. **Вставьте конфигурацию клиента:**
```ini
[Interface]
PrivateKey = <client_privatekey>
Address = 10.0.0.2/24
DNS = 8.8.8.8
[Peer]
PublicKey = <server_publickey>
Endpoint = <server_public_ip>:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25
```
- Замените `<client_privatekey>` на приватный ключ клиента.
- Замените `<server_publickey>` на публичный ключ сервера.
- Замените `<server_public_ip>` на публичный IP-адрес сервера.
4. **Сохраните и активируйте туннель.**
### iOS/Android
1. **Откройте приложение WireGuard.**
2. **Добавьте новый туннель:**
- Нажмите "+" > "Create from scratch" или "Import from file/device."
3. **Введите конфигурацию клиента:**
```ini
[Interface]
PrivateKey = <client_privatekey>
Address = 10.0.0.2/24
DNS = 8.8.8.8
[Peer]
PublicKey = <server_publickey>
Endpoint = <server_public_ip>:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25
```
- Замените `<client_privatekey>` на приватный ключ клиента.
- Замените `<server_publickey>` на публичный ключ сервера.
- Замените `<server_public_ip>` на публичный IP-адрес сервера.
4. **Сохраните и активируйте туннель.**
## Брандмауэр и Маршрутизация ## Брандмауэр и Маршрутизация
### На Сервере ### На Сервере
@ -175,7 +262,7 @@
## Запуск WireGuard ## Запуск WireGuard
### На Сервере и Клиенте ### На Сервере и Linux Клиенте
1. **Запустите и включите WireGuard:** 1. **Запустите и включите WireGuard:**
@ -184,6 +271,13 @@
sudo systemctl enable wg-quick@wg0 sudo systemctl enable wg-quick@wg0
``` ```
### На Windows, iOS, Android
1. **Активируйте туннель:**
- Откройте приложение WireGuard.
- Включите переключатель рядом с вашим настроенным туннелем.
## Проверка ## Проверка
1. **Проверьте статус WireGuard:** 1. **Проверьте статус WireGuard:**
@ -215,7 +309,7 @@
``` ```
- **Доступ к веб-сайтам:** - **Доступ к веб-сайтам:**
Откройте веб-браузер и перейдите на любой сайт (например, [https://www.google.com](https://www.google.com)). Откройте веб-браузер и перейдите на любой сайт (например, [https://www.google.com](https://www.google.com)).
## Диагностика ## Диагностика