Update README-ru.md

This commit is contained in:
n3kit91 2024-11-28 18:03:56 +03:00 committed by GitHub
parent de6b85ca67
commit 0a7f4d9cda
No known key found for this signature in database
GPG key ID: B5690EEEBB952194

View file

@ -2,8 +2,9 @@
# Руководство по Настройке WireGuard для Arch Linux
Это руководство предоставляет упрощённый пошаговый процесс настройки безопасного VPN WireGuard на Arch Linux. Оно обеспечивает правильную конфигурацию публичных и приватных ключей, чтобы избежать распространённых проблем, связанных с аутентификацией и маршрутизацией трафика.
Это руководство предоставляет упрощённый пошаговый процесс настройки безопасного VPN WireGuard на Arch Linux. Оно обеспечивает правильную конфигурацию публичных и приватных ключей, чтобы избежать распространённых проблем, связанных с аутентификацией и маршрутизацией трафика. Конфигурация клиента охватывает различные платформы, включая Linux, Windows и мобильные устройства (iOS/Android).
[English version](README.md)
## Содержание
1. [Требования](#требования)
@ -11,6 +12,9 @@
3. [Генерация Ключей](#генерация-ключей)
4. [Конфигурация Сервера](#конфигурация-сервера)
5. [Конфигурация Клиента](#конфигурация-клиента)
- [Linux](#linux)
- [Windows](#windows)
- [iOS/Android](#iosandroid)
6. [Брандмауэр и Маршрутизация](#брандмауэр-и-маршрутизация)
7. [Запуск WireGuard](#запуск-wireguard)
8. [Проверка](#проверка)
@ -18,13 +22,14 @@
## Требования
- **Arch Linux** установлен на серверах и клиентах.
- **Права суперпользователя** (root) или **sudo** на обоих устройствах.
- **Arch Linux** установлен на сервере.
- **Права суперпользователя** (root) на сервере.
- **Публичный IP-адрес** для сервера.
- **Приложение WireGuard** установлено на клиентском устройстве (Linux, Windows, iOS, Android).
## Установка
### На Сервере и Клиенте
### На Сервере
1. **Обновите систему:**
@ -32,20 +37,26 @@
sudo pacman -Syu
```
2. **Установите WireGuard:**
```bash
sudo pacman -S wireguard-tools
```
3. **Установите текстовый редактор Nano (Опционально, но рекомендуется):**
2. **Установите WireGuard и текстовый редактор Nano:**
Nano — удобный текстовый редактор, облегчающий редактирование конфигурационных файлов.
```bash
sudo pacman -S nano
sudo pacman -S wireguard-tools nano
```
### На Клиенте
- **Linux:**
```bash
sudo pacman -S wireguard-tools nano
```
- **Windows, iOS, Android:**
Установите [приложение WireGuard](https://www.wireguard.com/install/) с официального сайта или из магазина приложений вашего устройства.
## Генерация Ключей
### На Сервере
@ -69,7 +80,16 @@
### На Клиенте
1. **Сгенерируйте ключи клиента:**
#### Linux
1. **Перейдите в директорию WireGuard:**
```bash
mkdir -p ~/wireguard
cd ~/wireguard
```
2. **Сгенерируйте ключи клиента:**
```bash
wg genkey | tee client_privatekey | wg pubkey > client_publickey
@ -78,6 +98,15 @@
- `client_privatekey`: Приватный ключ клиента.
- `client_publickey`: Публичный ключ клиента.
#### Windows, iOS, Android
1. **Используйте приложение WireGuard для генерации ключей:**
- Откройте приложение WireGuard.
- Нажмите "Add Tunnel" > "Add empty tunnel..."
- Приложение сгенерирует приватный и публичный ключи.
- Сохраните приватный ключ в безопасном месте и скопируйте публичный ключ для конфигурации сервера.
## Конфигурация Сервера
1. **Создайте/Отредактируйте конфигурационный файл WireGuard:**
@ -109,7 +138,7 @@
AllowedIPs = 10.0.0.2/32
```
- Замените `<server_privatekey>` содержимым `server_privatekey`.
- Замените `<server_privatekey>` содержимым файла `server_privatekey`.
- Замените `<external_interface>` на внешний сетевой интерфейс сервера (например, `ens1`, `eth0`).
- Замените `<client_publickey>` на публичный ключ клиента.
@ -117,14 +146,14 @@
## Конфигурация Клиента
1. **Создайте/Отредактируйте конфигурационный файл WireGuard:**
### Linux
1. **Создайте/Отредактируйте конфигурационный файл:**
```bash
sudo nano /etc/wireguard/wg0.conf
```
*На Windows используйте приложение WireGuard для добавления нового туннеля и ввода конфигурации.*
2. **Добавьте следующую конфигурацию:**
```ini
@ -140,12 +169,70 @@
PersistentKeepalive = 25
```
- Замените `<client_privatekey>` содержимым `client_privatekey`.
- Замените `<client_privatekey>` содержимым файла `client_privatekey`.
- Замените `<server_publickey>` на публичный ключ сервера.
- Замените `<server_public_ip>` на публичный IP-адрес сервера.
3. **Сохраните и выйдите** (`Ctrl + O`, `Enter`, `Ctrl + X`).
### Windows
1. **Откройте приложение WireGuard.**
2. **Добавьте новый туннель:**
- Нажмите "Add Tunnel" > "Add empty tunnel..."
3. **Вставьте конфигурацию клиента:**
```ini
[Interface]
PrivateKey = <client_privatekey>
Address = 10.0.0.2/24
DNS = 8.8.8.8
[Peer]
PublicKey = <server_publickey>
Endpoint = <server_public_ip>:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25
```
- Замените `<client_privatekey>` на приватный ключ клиента.
- Замените `<server_publickey>` на публичный ключ сервера.
- Замените `<server_public_ip>` на публичный IP-адрес сервера.
4. **Сохраните и активируйте туннель.**
### iOS/Android
1. **Откройте приложение WireGuard.**
2. **Добавьте новый туннель:**
- Нажмите "+" > "Create from scratch" или "Import from file/device."
3. **Введите конфигурацию клиента:**
```ini
[Interface]
PrivateKey = <client_privatekey>
Address = 10.0.0.2/24
DNS = 8.8.8.8
[Peer]
PublicKey = <server_publickey>
Endpoint = <server_public_ip>:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25
```
- Замените `<client_privatekey>` на приватный ключ клиента.
- Замените `<server_publickey>` на публичный ключ сервера.
- Замените `<server_public_ip>` на публичный IP-адрес сервера.
4. **Сохраните и активируйте туннель.**
## Брандмауэр и Маршрутизация
### На Сервере
@ -175,7 +262,7 @@
## Запуск WireGuard
### На Сервере и Клиенте
### На Сервере и Linux Клиенте
1. **Запустите и включите WireGuard:**
@ -184,6 +271,13 @@
sudo systemctl enable wg-quick@wg0
```
### На Windows, iOS, Android
1. **Активируйте туннель:**
- Откройте приложение WireGuard.
- Включите переключатель рядом с вашим настроенным туннелем.
## Проверка
1. **Проверьте статус WireGuard:**