संपूर्ण वायरगार्ड मार्गदर्शक: स्थापना, की आणि प्रगत कॉन्फिगरेशन

शेवटचे अद्यतनः 24/09/2025

  • साधे आर्किटेक्चर आणि आधुनिक एन्क्रिप्शन: राउटिंगसाठी प्रति-पीअर की आणि AllowedIP.
  • Linux वर जलद स्थापना आणि डेस्कटॉप आणि मोबाइलसाठी अधिकृत अॅप्स.
  • रोमिंग आणि कमी लेटन्सीसह, IPsec/OpenVPN पेक्षा उत्कृष्ट कामगिरी.
वायरगार्ड मार्गदर्शक

आपण शोधत असल्यास व्हीपीएन जे जलद, सुरक्षित आणि वापरण्यास सोपे आहे, वायरगुर्ड आज तुम्ही वापरू शकता असा हा सर्वोत्तम पर्याय आहे. किमान डिझाइन आणि आधुनिक क्रिप्टोग्राफीसह, हे घरगुती वापरकर्ते, व्यावसायिक आणि कॉर्पोरेट वातावरणासाठी, संगणकांवर आणि मोबाइल डिव्हाइस आणि राउटरवर आदर्श आहे.

या व्यावहारिक मार्गदर्शकामध्ये तुम्हाला मूलभूत गोष्टींपासून ते सर्व काही मिळेल प्रगत कॉन्फिगरेशन: Linux (Ubuntu/Debian/CentOS) वर इंस्टॉलेशन, कीज, सर्व्हर आणि क्लायंट फाइल्स, IP फॉरवर्डिंग, NAT/फायरवॉल, Windows/macOS/Android/iOS वरील अॅप्लिकेशन्स, विभाजित सुरंग, कामगिरी, समस्यानिवारण आणि OPNsense, pfSense, QNAP, Mikrotik किंवा Teltonika सारख्या प्लॅटफॉर्मसह सुसंगतता.

वायरगार्ड म्हणजे काय आणि ते का निवडावे?

वायरगुर्ड हे एक ओपन सोर्स VPN प्रोटोकॉल आणि सॉफ्टवेअर आहे जे तयार करण्यासाठी डिझाइन केलेले आहे UDP वरील L3 एन्क्रिप्टेड बोगदे. हे OpenVPN किंवा IPsec च्या तुलनेत त्याच्या साधेपणामुळे, कामगिरीमुळे आणि कमी विलंबतेमुळे वेगळे दिसते, जे आधुनिक अल्गोरिदमवर अवलंबून आहे जसे की Curve25519, ChaCha20-Poly1305, BLAKE2, SipHash24 आणि HKDF.

त्याचा कोड बेस खूपच लहान आहे (सुमारे हजारो ओळी), जे ऑडिट सुलभ करते, हल्ल्याची पृष्ठभाग कमी करते आणि देखभाल सुधारते. हे लिनक्स कर्नलमध्ये देखील एकत्रित केले आहे, ज्यामुळे उच्च हस्तांतरण दर आणि अगदी साध्या हार्डवेअरवरही चपळ प्रतिसाद.

 

हे मल्टीप्लॅटफॉर्म आहे: यासाठी अधिकृत अॅप्स आहेत Windows, macOS, Linux, Android आणि iOS, आणि OPNsense सारख्या राउटर/फायरवॉल-ओरिएंटेड सिस्टमसाठी समर्थन. हे FreeBSD, OpenBSD, आणि NAS सारख्या वातावरणासाठी आणि व्हर्च्युअलायझेशन प्लॅटफॉर्मसाठी देखील उपलब्ध आहे.

वायरगार्ड व्हीपीएन

ते आत कसे काम करते

 

वायरगार्ड समवयस्कांमध्ये एक एन्क्रिप्टेड बोगदा स्थापित करतो (मित्र) की द्वारे ओळखले जाते. प्रत्येक उपकरण एक की जोडी (खाजगी/सार्वजनिक) तयार करते आणि फक्त त्याची शेअर करते सार्वजनिक की दुसऱ्या टोकापासून; तिथून, सर्व रहदारी एन्क्रिप्टेड आणि प्रमाणीकृत केली जाते.

निर्देशक अनुमत आयपी आउटगोइंग राउटिंग (बोगद्यातून कोणता ट्रॅफिक जावा) आणि पॅकेट यशस्वीरित्या डिक्रिप्ट केल्यानंतर रिमोट पीअर स्वीकारेल अशा वैध स्त्रोतांची यादी दोन्ही परिभाषित करते. हा दृष्टिकोन म्हणून ओळखला जातो क्रिप्टोकी राउटिंग आणि वाहतूक धोरण मोठ्या प्रमाणात सोपे करते.

वायरगार्ड उत्कृष्ट आहे रोमिंग- जर तुमच्या क्लायंटचा आयपी बदलला (उदा., तुम्ही वाय-फाय वरून 4G/5G वर गेलात), तर सत्र पारदर्शकपणे आणि खूप लवकर पुन्हा स्थापित केले जाते. ते देखील समर्थन देते किल स्विच VPN बंद पडल्यास बोगद्यातून बाहेर पडणारी वाहतूक रोखण्यासाठी.

लिनक्सवर स्थापना: उबंटू/डेबियन/सेंटओएस

उबंटूवर, वायरगार्ड अधिकृत रिपोमध्ये उपलब्ध आहे. पॅकेजेस अपडेट करा आणि नंतर मॉड्यूल आणि टूल्स मिळविण्यासाठी सॉफ्टवेअर इन्स्टॉल करा. wg आणि wg-क्विक.

apt update && apt upgrade -y
apt install wireguard -y
modprobe wireguard

डेबियन स्टेबलमध्ये तुम्ही शिफारस केलेल्या पद्धतीचे अनुसरण करून आणि आवश्यक असल्यास अस्थिर शाखा रिपोवर अवलंबून राहू शकता उत्पादनात काळजी:

sudo sh -c 'echo deb https://deb.debian.org/debian/ unstable main > /etc/apt/sources.list.d/unstable.list'
sudo sh -c 'printf "Package: *\nPin: release a=unstable\nPin-Priority: 90\n" > /etc/apt/preferences.d/limit-unstable'
sudo apt update
sudo apt install wireguard

CentOS 8.3 मध्ये प्रवाह सारखाच आहे: आवश्यक असल्यास तुम्ही EPEL/ElRepo रिपो सक्रिय करा आणि नंतर पॅकेज स्थापित करा. वायरगुर्ड आणि संबंधित मॉड्यूल.

विशेष सामग्री - येथे क्लिक करा  रीमेज दुरुस्ती कशी काढावी

वायरगार्ड

की पिढी

प्रत्येक समवयस्काचे स्वतःचे असणे आवश्यक आहे खाजगी/सार्वजनिक की जोडी. सर्व्हर आणि क्लायंटसाठी परवानग्या प्रतिबंधित करण्यासाठी आणि की जनरेट करण्यासाठी umask लागू करा.

umask 077
wg genkey | tee privatekey | wg pubkey > publickey

प्रत्येक डिव्हाइसवर पुनरावृत्ती करा. कधीही शेअर करू नका खाजगी की आणि दोन्ही सुरक्षितपणे सेव्ह करा. तुम्हाला आवडत असल्यास, वेगवेगळ्या नावांनी फाइल्स तयार करा, उदाहरणार्थ खाजगी की सर्व्हर y पब्लिकसर्व्हरकी.

सर्व्हर कॉन्फिगरेशन

मध्ये मुख्य फाइल तयार करा /इत्यादी/वायरगार्ड/wg0.conf. VPN सबनेट (तुमच्या खऱ्या LAN वर वापरलेले नाही), UDP पोर्ट नियुक्त करा आणि एक ब्लॉक जोडा. [सरदार] प्रति अधिकृत ग्राहक.

[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = <clave_privada_servidor>

# Cliente 1
[Peer]
PublicKey = <clave_publica_cliente1>
AllowedIPs = 10.0.0.2/32

तुम्ही दुसरे सबनेट देखील वापरू शकता, उदाहरणार्थ 192.168.2.0/24, आणि अनेक समवयस्कांसह वाढतात. जलद तैनातींसाठी, हे वापरणे सामान्य आहे डब्ल्यूजी-क्विक wgN.conf फायलींसह.

क्लायंट कॉन्फिगरेशन

क्लायंटवर एक फाइल तयार करा, उदाहरणार्थ wg0-client.conf, त्याची खाजगी की, बोगदा पत्ता, पर्यायी DNS आणि सर्व्हरचा पीअर त्याच्या सार्वजनिक एंडपॉइंट आणि पोर्टसह.

[Interface]
PrivateKey = <clave_privada_cliente>
Address = 10.0.0.2/24
DNS = 8.8.8.8

[Peer]
PublicKey = <clave_publica_servidor>
Endpoint = <ip_publica_servidor>:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

जर तुम्ही ठेवले तर अनुमत IP = 0.0.0.0/0 सर्व ट्रॅफिक VPN मधून जाईल; जर तुम्हाला फक्त विशिष्ट सर्व्हर नेटवर्कपर्यंत पोहोचायचे असेल, तर ते आवश्यक सबनेटपर्यंत मर्यादित करा आणि तुम्ही कमी कराल विलंब आणि वापर.

सर्व्हरवर आयपी फॉरवर्डिंग आणि एनएटी

क्लायंट सर्व्हरद्वारे इंटरनेट अॅक्सेस करू शकतील यासाठी फॉरवर्डिंग सक्षम करा. यासह त्वरित बदल लागू करा sysctl.

echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
echo 'net.ipv6.conf.all.forwarding=1' >> /etc/sysctl.conf
sysctl -p

VPN सबनेटसाठी iptables सह NAT कॉन्फिगर करा, WAN इंटरफेस सेट करा (उदाहरणार्थ, eth0):

iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE

ते कायम ठेवा सिस्टम रीबूटवर लागू करण्यासाठी योग्य पॅकेजेस आणि सेव्ह नियमांसह.

apt install -y iptables-persistent netfilter-persistent
netfilter-persistent save

स्टार्टअप आणि पडताळणी

इंटरफेस उघडा आणि सिस्टमसह सेवा सुरू करण्यासाठी सक्षम करा. ही पायरी व्हर्च्युअल इंटरफेस तयार करते आणि जोडते मार्ग आवश्यक

systemctl start wg-quick@wg0
systemctl enable wg-quick@wg0
wg

सह wg तुम्हाला पीअर्स, कीज, ट्रान्सफर आणि शेवटच्या हस्तांदोलनाच्या वेळा दिसतील. जर तुमची फायरवॉल पॉलिसी प्रतिबंधात्मक असेल, तर इंटरफेसमधून प्रवेशाची परवानगी द्या. wg0 आणि सेवेचा UDP पोर्ट:

iptables -I INPUT 1 -i wg0 -j ACCEPT

अधिकृत अ‍ॅप्स: विंडोज, मॅकओएस, अँड्रॉइड आणि आयओएस

डेस्कटॉपवर तुम्ही आयात करू शकता .conf फाइल. मोबाईल डिव्हाइसेसवर, अॅप तुम्हाला a वरून इंटरफेस तयार करण्याची परवानगी देतो QR कोड कॉन्फिगरेशन असलेले; ते तांत्रिक नसलेल्या ग्राहकांसाठी खूप सोयीस्कर आहे.

जर तुमचे ध्येय स्व-होस्ट केलेल्या सेवा उघड करणे असेल जसे की प्लेक्स/रडार/सोनार तुमच्या VPN द्वारे, फक्त वायरगार्ड सबनेटमध्ये आयपी नियुक्त करा आणि AllowedIP समायोजित करा जेणेकरून क्लायंट त्या नेटवर्कपर्यंत पोहोचू शकेल; जर सर्व प्रवेश याद्वारे असेल तर तुम्हाला बाहेरून अतिरिक्त पोर्ट उघडण्याची आवश्यकता नाही. बोगदा.

फायदे आणि तोटे

वायरगार्ड खूप जलद आणि सोपे आहे, परंतु वापराच्या परिस्थितीनुसार त्याच्या मर्यादा आणि विशिष्टता विचारात घेणे महत्वाचे आहे. येथे सर्वात जास्त संबंधित.

विशेष सामग्री - येथे क्लिक करा  Snort मध्ये नियम स्वाक्षरी कशी छापायची?
फायदे तोटे
स्पष्ट आणि लहान कॉन्फिगरेशन, ऑटोमेशनसाठी आदर्श मूळ ट्रॅफिक गोंधळ समाविष्ट करत नाही
उच्च कार्यक्षमता आणि कमी विलंब देखील मोबाईल काही जुन्या वातावरणात कमी प्रगत पर्याय असतात.
आधुनिक क्रिप्टोग्राफी आणि छोटा कोड जो ते सोपे करतो लेखापरीक्षण गोपनीयता: धोरणांवर अवलंबून आयपी/पब्लिक की असोसिएशन संवेदनशील असू शकते.
क्लायंटवर अखंड रोमिंग आणि किल स्विच उपलब्ध आहे. तृतीय-पक्ष सुसंगतता नेहमीच एकसमान नसते.

 

स्प्लिट टनेलिंग: फक्त आवश्यक तेच निर्देशित करणे

स्प्लिट टनेलिंग तुम्हाला VPN द्वारे फक्त आवश्यक असलेला ट्रॅफिक पाठवण्याची परवानगी देते. सह अनुमत आयपी एक किंवा अधिक सबनेट्सवर पूर्ण किंवा निवडक पुनर्निर्देशन करायचे की नाही हे तुम्ही ठरवा.

# Redirección completa de Internet
[Peer]
AllowedIPs = 0.0.0.0/0
# Solo acceder a recursos de la LAN 192.168.1.0/24 por la VPN
[Peer]
AllowedIPs = 192.168.1.0/24

रिव्हर्स स्प्लिट टनेलिंगसारखे प्रकार आहेत, जे फिल्टर केले जातात URL किंवा अनुप्रयोगाद्वारे (विशिष्ट विस्तार/क्लायंटद्वारे), जरी वायरगार्डमधील मूळ आधार आयपी आणि उपसर्गांद्वारे नियंत्रण आहे.

सुसंगतता आणि परिसंस्था

वायरगार्डचा जन्म लिनक्स कर्नलसाठी झाला होता, पण आज तो क्रॉस प्लॅटफॉर्मOPNsense ते मूळतः एकत्रित करते; pfSense ऑडिटसाठी तात्पुरते बंद करण्यात आले होते आणि नंतर आवृत्तीनुसार ते पर्यायी पॅकेज म्हणून ऑफर करण्यात आले.

QNAP सारख्या NAS वर तुम्ही ते QVPN किंवा व्हर्च्युअल मशीनद्वारे माउंट करू शकता, 10GbE NIC चा फायदा घेऊन उच्च गतीराउटरओएस ७.एक्स पासून मायक्रोटिक राउटर बोर्ड्समध्ये वायरगार्ड सपोर्ट समाविष्ट केला आहे; त्याच्या सुरुवातीच्या आवृत्तींमध्ये, ते बीटामध्ये होते आणि उत्पादनासाठी शिफारस केलेले नव्हते, परंतु ते डिव्हाइसेस आणि अगदी अंतिम क्लायंट दरम्यान P2P बोगद्यांना परवानगी देते.

टेलटोनिका सारख्या उत्पादकांकडे त्यांच्या राउटरमध्ये वायरगार्ड जोडण्यासाठी एक पॅकेज आहे; जर तुम्हाला उपकरणांची आवश्यकता असेल तर तुम्ही ते येथे खरेदी करू शकता दुकान.दावंतेल.कॉम आणि स्थापनेसाठी उत्पादकाच्या मार्गदर्शक तत्त्वांचे पालन करा पॅकेट्स अतिरिक्त

कामगिरी आणि विलंब

त्याच्या किमान डिझाइन आणि कार्यक्षम अल्गोरिदमच्या निवडीमुळे, वायरगार्ड खूप उच्च गती प्राप्त करतो आणि कमी विलंब, सामान्यतः L2TP/IPsec आणि OpenVPN पेक्षा श्रेष्ठ. शक्तिशाली हार्डवेअरसह स्थानिक चाचण्यांमध्ये, वास्तविक दर बहुतेकदा पर्यायांपेक्षा दुप्पट असतो, ज्यामुळे ते आदर्श बनते स्ट्रीमिंग, गेमिंग किंवा VoIP.

कॉर्पोरेट अंमलबजावणी आणि टेलिवर्किंग

या एंटरप्राइझमध्ये, वायरगार्ड कार्यालयांमध्ये बोगदे तयार करण्यासाठी, दूरस्थ कर्मचाऱ्यांना प्रवेश देण्यासाठी आणि सुरक्षित कनेक्शनसाठी योग्य आहे. सीपीडी आणि क्लाउड (उदा., बॅकअपसाठी). त्याची संक्षिप्त वाक्यरचना आवृत्ती आणि ऑटोमेशन सोपे करते.

ते इंटरमीडिएट सोल्यूशन्स वापरून LDAP/AD सारख्या डायरेक्टरीजशी एकत्रित होते आणि IDS/IPS किंवा NAC प्लॅटफॉर्मसह एकत्र राहू शकते. एक लोकप्रिय पर्याय म्हणजे पॅकेटफेन्स (ओपन सोर्स), जे तुम्हाला BYOD ला प्रवेश आणि नियंत्रण देण्यापूर्वी उपकरणांची स्थिती सत्यापित करण्याची परवानगी देते.

वायरगार्ड

विंडोज/मॅकओएस: नोट्स आणि टिप्स

अधिकृत विंडोज अ‍ॅप सहसा समस्यांशिवाय काम करते, परंतु विंडोज १० च्या काही आवृत्त्यांमध्ये वापरताना समस्या आल्या आहेत अनुमत IP = 0.0.0.0/0 मार्ग संघर्षांमुळे. तात्पुरता पर्याय म्हणून, काही वापरकर्ते TunSafe सारख्या वायरगार्ड-आधारित क्लायंटचा पर्याय निवडतात किंवा AllowedIP ला विशिष्ट सबनेटपर्यंत मर्यादित करतात.

उदाहरण की सह डेबियन क्विक स्टार्ट गाइड

मध्ये सर्व्हर आणि क्लायंटसाठी कीज जनरेट करा /इत्यादी/वायरगार्ड/ आणि wg0 इंटरफेस तयार करा. VPN आयपी तुमच्या स्थानिक नेटवर्कवरील किंवा तुमच्या क्लायंटवरील इतर कोणत्याही आयपीशी जुळत नाहीत याची खात्री करा.

cd /etc/wireguard/
wg genkey | tee claveprivadaservidor | wg pubkey > clavepublicaservidor
wg genkey | tee claveprivadacliente1 | wg pubkey > clavepublicacliente1

सबनेट १९२.१६८.२.०/२४ आणि पोर्ट ५१८२० सह wg0.conf सर्व्हर. जर तुम्हाला ऑटोमेट करायचे असेल तर PostUp/PostDown सक्षम करा. नॅट इंटरफेस वर/खाली आणताना iptables सह.

[Interface]
Address = 192.168.2.1/24
PrivateKey = <clave_privada_servidor>
ListenPort = 51820
#PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <clave_publica_cliente1>
AllowedIPs = 0.0.0.0/0

सर्व्हरच्या सार्वजनिक अंत्यबिंदूकडे निर्देशित करणारा आणि १९२.१६८.२.२ पत्ता असलेला क्लायंट जिवंत ठेवा जर इंटरमीडिएट NAT असेल तर पर्यायी.

[Interface]
PrivateKey = <clave_privada_cliente1>
Address = 192.168.2.2/32

[Peer]
PublicKey = <clave_publica_servidor>
AllowedIPs = 0.0.0.0/0
Endpoint = <ip_publica_servidor>:51820
#PersistentKeepalive = 25

इंटरफेस वर खेचा आणि MTU, मार्ग खुणा आणि एफडब्ल्यूमार्क आणि राउटिंग पॉलिसी नियम. wg-क्विक आउटपुट आणि स्थितीचा आढावा घ्या डब्ल्यूजी शो.

विशेष सामग्री - येथे क्लिक करा  WhatsApp मध्ये पासवर्ड कसा ठेवायचा

Mikrotik: RouterOS 7.x मधील बोगदा

राउटरओएस ७.एक्स पासून मायक्रोटिक वायरगार्डला सपोर्ट करत आहे. प्रत्येक राउटरवर वायरगार्ड इंटरफेस तयार करा, तो लागू करा आणि तो आपोआप तयार होईल. कळा. WAN म्हणून Ether2 आणि टनेल इंटरफेस म्हणून wireguard1 ला IP नियुक्त करा.

क्लायंट बाजूला सर्व्हरची पब्लिक की क्रॉस करून पीअर्स कॉन्फिगर करा आणि उलट, परवानगी असलेला पत्ता/अनुमत आयपी परिभाषित करा (उदाहरणार्थ 0.0.0.0/0 जर तुम्हाला बोगद्यातून कोणताही स्रोत/गंतव्यस्थान परवानगी द्यायची असेल तर) आणि त्याच्या पोर्टसह रिमोट एंडपॉइंट सेट करा. रिमोट टनेल आयपीवर पिंग केल्याने पुष्टी होईल हँडशेक.

जर तुम्ही मोबाईल फोन किंवा संगणकांना मिक्रोटिक बोगद्याशी जोडले असेल, तर परवानगी असलेले नेटवर्क फाइन-ट्यून करा जेणेकरून ते आवश्यकतेपेक्षा जास्त उघडू नयेत; वायरगार्ड तुमच्या क्रिप्टोकी राउटिंग, म्हणून मूळ आणि गंतव्यस्थान जुळवणे महत्वाचे आहे.

क्रिप्टोग्राफी वापरली

वायरगार्ड खालील गोष्टींचा आधुनिक संच वापरते: आवाज फ्रेमवर्क म्हणून, ECDH साठी Curve25519, Poly1305 सह प्रमाणीकृत सममितीय एन्क्रिप्शनसाठी ChaCha20, हॅशिंगसाठी BLAKE2, हॅश टेबलसाठी SipHash24 आणि व्युत्पन्न करण्यासाठी HKDF कळाजर अल्गोरिथम कालबाह्य झाला तर, प्रोटोकॉलला अखंडपणे स्थलांतरित करण्यासाठी आवृत्तीत बदलता येते.

मोबाईलचे फायदे आणि तोटे

स्मार्टफोनवर वापरल्याने तुम्हाला सुरक्षितपणे ब्राउझ करता येते सार्वजनिक वाय-फाय, तुमच्या ISP वरून ट्रॅफिक लपवा आणि NAS, होम ऑटोमेशन किंवा गेमिंगमध्ये प्रवेश करण्यासाठी तुमच्या होम नेटवर्कशी कनेक्ट करा. iOS/Android वर, नेटवर्क स्विच केल्याने बोगदा कमी होत नाही, ज्यामुळे अनुभव सुधारतो.

तोटे म्हणून, तुम्ही थेट आउटपुटच्या तुलनेत वेग कमी करता आणि जास्त विलंबता आणता आणि तुम्ही नेहमी सर्व्हरवर अवलंबून असता योग्य. तथापि, IPsec/OpenVPN च्या तुलनेत दंड सहसा कमी असतो.

वायरगार्ड साधेपणा, वेग आणि खरी सुरक्षितता एका सौम्य शिक्षण वक्रतेसह एकत्रित करते: ते स्थापित करा, की जनरेट करा, AllowedIP परिभाषित करा आणि तुम्ही पुढे जाण्यासाठी तयार आहात. आयपी फॉरवर्डिंग, चांगल्या प्रकारे अंमलात आणलेले NAT, QR कोडसह अधिकृत अॅप्स आणि OPNsense, Mikrotik किंवा Teltonika सारख्या इकोसिस्टमसह सुसंगतता जोडा. एक आधुनिक VPN जवळजवळ कोणत्याही परिस्थितीसाठी, सार्वजनिक नेटवर्क सुरक्षित करण्यापासून ते मुख्यालये जोडण्यापर्यंत आणि डोकेदुखीशिवाय तुमच्या घरच्या सेवांमध्ये प्रवेश करण्यापर्यंत.