Wireguard各主流平台的配置教程

 

 

Wireguard是一个轻量级的虚拟专用网络 (VPN),支持 IPv4 和 IPv6 连接。VPN允许您遍历不受信任的网络,就像在专用网络上一样。当连接到不受信任的网络(如酒店或咖啡店的WiFi)时,它使您可以自由地从智能手机或笔记本电脑安全可靠地访问互联网。

WireGuard的加密依赖于公共和私钥,供对等方在它们之间建立加密的隧道。WireGuard 的每个版本都使用特定的加密密码套件来确保简单性、安全性和与对等方的兼容性。通俗来说,WireGuard有点类似于MPLS VPN,同样的在VPN网络中不再依赖IP地址,只是WireGuard依靠密钥对完成服务器/客户端的匹配,MPLS以来标签的传递完成数据的传输,通过密钥对可以把连接WireGuard服务器的所有设备组成一个虚拟的局域网,而且位于公网中的WireGuard服务器被虚拟成了该局域网内的虚拟网关,通过WireGuard服务器继而完成内网的穿透,使位于不同地域的设备实现了互通。

 

 

 

 

相比之下,其他VPN软件(如OpenVPN和IPSec)使用传输层安全性(TLS)和证书来验证和建立系统之间的加密隧道。不同版本的 TLS 包括对数百种不同的加密套件和算法的支持,虽然这为支持不同的客户端提供了极大的灵活性,但它也使配置使用 TLS 的 VPN 更加耗时、复杂且容易出错。
 

一、WireGuard服务端的建立

WireGuard服务器的建立,可以使用NAS服务器端的Docker容器建立(威联通、群晖、Unraid均可以) ,或者使用云服务器建立,这里推荐使用腾讯云推出的lighthouse轻量级服务器,新用户65一年还是不错的,这里我选择的操作i系统是“Ubuntu20.04-Docker20”,具体操作可以参考“spoto”大佬的视频,这里就不再赘述。当基于docker容器技术的WireGuard服务器建立后,按照“http://ip:端口号”访问WireGuard服务器管理页面:

 点击“NEW”选择新建客户端文件,本人选择第一个创建nas的配置文件,之所以要创建基于WireGuard的VPN连接,是因为需要在外网访问nas&#x

  • 4
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
J4125是一款Intel的处理器,可以用来构建软路由。以下是基于J4125构建软路由的教程: **步骤1:购买硬件** 除了J4125处理器外,你还需要一些其他的硬件来构建软路由: - 主板:需要支持J4125处理器的主板 - 内存:至少8GB内存 - 存储:至少64GB的SSD或者EMMC存储 - 网卡:至少两个网口,建议使用Intel网卡 **步骤2:安装操作系统** 你可以选择安装像OPNsense、pfSense、DD-WRT等专门用于软路由的操作系统。以下是一个基于Debian的软路由操作系统的安装教程: 1. 下载Debian 11的ISO镜像文件。 2. 制作启动盘并启动电脑。 3. 在安装界面中选择“Install”选项,按照提示进行安装。 4. 安装完成后重启电脑。 **步骤3:配置软路由** 1. 安装必要的软件包: ``` sudo apt-get update sudo apt-get install git build-essential libssl-dev libncurses5-dev libnewt-dev libxml2-dev linux-headers-$(uname -r) libsqlite3-dev uuid-dev ``` 2. 下载和编译e1000e驱动: ``` git clone https://github.com/Intel/e1000e.git cd e1000e/src make install ``` 3. 配置网络 编辑/etc/network/interfaces文件,配置网卡信息,例如: ``` auto enp0s3 iface enp0s3 inet dhcp auto enp0s8 iface enp0s8 inet static address 192.168.1.1 netmask 255.255.255.0 ``` 其中enp0s3和enp0s8是网卡的名称,根据实际情况修改。 4. 安装和配置DHCP服务 ``` sudo apt-get install isc-dhcp-server ``` 编辑/etc/dhcp/dhcpd.conf文件,添加以下内容: ``` subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.100 192.168.1.200; option domain-name-servers 8.8.8.8, 8.8.4.4; option routers 192.168.1.1; } ``` 其中192.168.1.0是本地网络地址,192.168.1.100和192.168.1.200是DHCP分配的IP地址范围,8.8.8.8和8.8.4.4是DNS服务器地址,192.168.1.1是网关地址。 5. 安装和配置防火墙 ``` sudo apt-get install iptables-persistent ``` 编辑/etc/iptables/rules.v4文件,添加以下内容: ``` *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -i lo -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT ``` 其中22、80和443是允许的端口,你可以根据实际需要修改。 保存并退出文件后,使用以下命令使设置生效: ``` sudo iptables-restore < /etc/iptables/rules.v4 ``` 6. 配置NAT ``` sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward" sudo iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o enp0s3 -j MASQUERADE ``` 其中192.168.1.0/24是本地网络地址,enp0s3是外网网卡的名称,你可以根据实际情况修改。 7. 配置VPN 你可以选择安装OpenVPN或者WireGuard等VPN软件,具体配置方法可以根据软件文档进行。 以上就是基于J4125构建软路由的教程,希望对你有帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

postdsa

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值