mirror of
https://github.com/omgcast/WireGuard-Guide-On_Arch_Linux.git
synced 2025-05-12 09:28:31 +02:00
Update README-ru.md
This commit is contained in:
parent
de6b85ca67
commit
0a7f4d9cda
1 changed files with 114 additions and 20 deletions
132
README-ru.md
132
README-ru.md
|
@ -2,8 +2,9 @@
|
|||
|
||||
# Руководство по Настройке WireGuard для Arch Linux
|
||||
|
||||
Это руководство предоставляет упрощённый пошаговый процесс настройки безопасного VPN WireGuard на Arch Linux. Оно обеспечивает правильную конфигурацию публичных и приватных ключей, чтобы избежать распространённых проблем, связанных с аутентификацией и маршрутизацией трафика.
|
||||
Это руководство предоставляет упрощённый пошаговый процесс настройки безопасного VPN WireGuard на Arch Linux. Оно обеспечивает правильную конфигурацию публичных и приватных ключей, чтобы избежать распространённых проблем, связанных с аутентификацией и маршрутизацией трафика. Конфигурация клиента охватывает различные платформы, включая Linux, Windows и мобильные устройства (iOS/Android).
|
||||
|
||||
[English version](README.md)
|
||||
## Содержание
|
||||
|
||||
1. [Требования](#требования)
|
||||
|
@ -11,6 +12,9 @@
|
|||
3. [Генерация Ключей](#генерация-ключей)
|
||||
4. [Конфигурация Сервера](#конфигурация-сервера)
|
||||
5. [Конфигурация Клиента](#конфигурация-клиента)
|
||||
- [Linux](#linux)
|
||||
- [Windows](#windows)
|
||||
- [iOS/Android](#iosandroid)
|
||||
6. [Брандмауэр и Маршрутизация](#брандмауэр-и-маршрутизация)
|
||||
7. [Запуск WireGuard](#запуск-wireguard)
|
||||
8. [Проверка](#проверка)
|
||||
|
@ -18,13 +22,14 @@
|
|||
|
||||
## Требования
|
||||
|
||||
- **Arch Linux** установлен на серверах и клиентах.
|
||||
- **Права суперпользователя** (root) или **sudo** на обоих устройствах.
|
||||
- **Arch Linux** установлен на сервере.
|
||||
- **Права суперпользователя** (root) на сервере.
|
||||
- **Публичный IP-адрес** для сервера.
|
||||
- **Приложение WireGuard** установлено на клиентском устройстве (Linux, Windows, iOS, Android).
|
||||
|
||||
## Установка
|
||||
|
||||
### На Сервере и Клиенте
|
||||
### На Сервере
|
||||
|
||||
1. **Обновите систему:**
|
||||
|
||||
|
@ -32,20 +37,26 @@
|
|||
sudo pacman -Syu
|
||||
```
|
||||
|
||||
2. **Установите WireGuard:**
|
||||
|
||||
```bash
|
||||
sudo pacman -S wireguard-tools
|
||||
```
|
||||
|
||||
3. **Установите текстовый редактор Nano (Опционально, но рекомендуется):**
|
||||
2. **Установите WireGuard и текстовый редактор Nano:**
|
||||
|
||||
Nano — удобный текстовый редактор, облегчающий редактирование конфигурационных файлов.
|
||||
|
||||
```bash
|
||||
sudo pacman -S nano
|
||||
sudo pacman -S wireguard-tools nano
|
||||
```
|
||||
|
||||
### На Клиенте
|
||||
|
||||
- **Linux:**
|
||||
|
||||
```bash
|
||||
sudo pacman -S wireguard-tools nano
|
||||
```
|
||||
|
||||
- **Windows, iOS, Android:**
|
||||
|
||||
Установите [приложение WireGuard](https://www.wireguard.com/install/) с официального сайта или из магазина приложений вашего устройства.
|
||||
|
||||
## Генерация Ключей
|
||||
|
||||
### На Сервере
|
||||
|
@ -69,7 +80,16 @@
|
|||
|
||||
### На Клиенте
|
||||
|
||||
1. **Сгенерируйте ключи клиента:**
|
||||
#### Linux
|
||||
|
||||
1. **Перейдите в директорию WireGuard:**
|
||||
|
||||
```bash
|
||||
mkdir -p ~/wireguard
|
||||
cd ~/wireguard
|
||||
```
|
||||
|
||||
2. **Сгенерируйте ключи клиента:**
|
||||
|
||||
```bash
|
||||
wg genkey | tee client_privatekey | wg pubkey > client_publickey
|
||||
|
@ -78,6 +98,15 @@
|
|||
- `client_privatekey`: Приватный ключ клиента.
|
||||
- `client_publickey`: Публичный ключ клиента.
|
||||
|
||||
#### Windows, iOS, Android
|
||||
|
||||
1. **Используйте приложение WireGuard для генерации ключей:**
|
||||
|
||||
- Откройте приложение WireGuard.
|
||||
- Нажмите "Add Tunnel" > "Add empty tunnel..."
|
||||
- Приложение сгенерирует приватный и публичный ключи.
|
||||
- Сохраните приватный ключ в безопасном месте и скопируйте публичный ключ для конфигурации сервера.
|
||||
|
||||
## Конфигурация Сервера
|
||||
|
||||
1. **Создайте/Отредактируйте конфигурационный файл WireGuard:**
|
||||
|
@ -109,7 +138,7 @@
|
|||
AllowedIPs = 10.0.0.2/32
|
||||
```
|
||||
|
||||
- Замените `<server_privatekey>` содержимым `server_privatekey`.
|
||||
- Замените `<server_privatekey>` содержимым файла `server_privatekey`.
|
||||
- Замените `<external_interface>` на внешний сетевой интерфейс сервера (например, `ens1`, `eth0`).
|
||||
- Замените `<client_publickey>` на публичный ключ клиента.
|
||||
|
||||
|
@ -117,14 +146,14 @@
|
|||
|
||||
## Конфигурация Клиента
|
||||
|
||||
1. **Создайте/Отредактируйте конфигурационный файл WireGuard:**
|
||||
### Linux
|
||||
|
||||
1. **Создайте/Отредактируйте конфигурационный файл:**
|
||||
|
||||
```bash
|
||||
sudo nano /etc/wireguard/wg0.conf
|
||||
```
|
||||
|
||||
*На Windows используйте приложение WireGuard для добавления нового туннеля и ввода конфигурации.*
|
||||
|
||||
2. **Добавьте следующую конфигурацию:**
|
||||
|
||||
```ini
|
||||
|
@ -140,12 +169,70 @@
|
|||
PersistentKeepalive = 25
|
||||
```
|
||||
|
||||
- Замените `<client_privatekey>` содержимым `client_privatekey`.
|
||||
- Замените `<client_privatekey>` содержимым файла `client_privatekey`.
|
||||
- Замените `<server_publickey>` на публичный ключ сервера.
|
||||
- Замените `<server_public_ip>` на публичный IP-адрес сервера.
|
||||
|
||||
3. **Сохраните и выйдите** (`Ctrl + O`, `Enter`, `Ctrl + X`).
|
||||
|
||||
### Windows
|
||||
|
||||
1. **Откройте приложение WireGuard.**
|
||||
|
||||
2. **Добавьте новый туннель:**
|
||||
|
||||
- Нажмите "Add Tunnel" > "Add empty tunnel..."
|
||||
|
||||
3. **Вставьте конфигурацию клиента:**
|
||||
|
||||
```ini
|
||||
[Interface]
|
||||
PrivateKey = <client_privatekey>
|
||||
Address = 10.0.0.2/24
|
||||
DNS = 8.8.8.8
|
||||
|
||||
[Peer]
|
||||
PublicKey = <server_publickey>
|
||||
Endpoint = <server_public_ip>:51820
|
||||
AllowedIPs = 0.0.0.0/0, ::/0
|
||||
PersistentKeepalive = 25
|
||||
```
|
||||
|
||||
- Замените `<client_privatekey>` на приватный ключ клиента.
|
||||
- Замените `<server_publickey>` на публичный ключ сервера.
|
||||
- Замените `<server_public_ip>` на публичный IP-адрес сервера.
|
||||
|
||||
4. **Сохраните и активируйте туннель.**
|
||||
|
||||
### iOS/Android
|
||||
|
||||
1. **Откройте приложение WireGuard.**
|
||||
|
||||
2. **Добавьте новый туннель:**
|
||||
|
||||
- Нажмите "+" > "Create from scratch" или "Import from file/device."
|
||||
|
||||
3. **Введите конфигурацию клиента:**
|
||||
|
||||
```ini
|
||||
[Interface]
|
||||
PrivateKey = <client_privatekey>
|
||||
Address = 10.0.0.2/24
|
||||
DNS = 8.8.8.8
|
||||
|
||||
[Peer]
|
||||
PublicKey = <server_publickey>
|
||||
Endpoint = <server_public_ip>:51820
|
||||
AllowedIPs = 0.0.0.0/0, ::/0
|
||||
PersistentKeepalive = 25
|
||||
```
|
||||
|
||||
- Замените `<client_privatekey>` на приватный ключ клиента.
|
||||
- Замените `<server_publickey>` на публичный ключ сервера.
|
||||
- Замените `<server_public_ip>` на публичный IP-адрес сервера.
|
||||
|
||||
4. **Сохраните и активируйте туннель.**
|
||||
|
||||
## Брандмауэр и Маршрутизация
|
||||
|
||||
### На Сервере
|
||||
|
@ -175,7 +262,7 @@
|
|||
|
||||
## Запуск WireGuard
|
||||
|
||||
### На Сервере и Клиенте
|
||||
### На Сервере и Linux Клиенте
|
||||
|
||||
1. **Запустите и включите WireGuard:**
|
||||
|
||||
|
@ -184,6 +271,13 @@
|
|||
sudo systemctl enable wg-quick@wg0
|
||||
```
|
||||
|
||||
### На Windows, iOS, Android
|
||||
|
||||
1. **Активируйте туннель:**
|
||||
|
||||
- Откройте приложение WireGuard.
|
||||
- Включите переключатель рядом с вашим настроенным туннелем.
|
||||
|
||||
## Проверка
|
||||
|
||||
1. **Проверьте статус WireGuard:**
|
||||
|
|
Loading…
Add table
Reference in a new issue