Kumpletong Gabay sa WireGuard: Pag-install, Mga Susi, at Advanced na Configuration

Huling pag-update: 24/09/2025

  • Simpleng arkitektura at modernong pag-encrypt: per-peer key at AllowedIPs para sa pagruruta.
  • Mabilis na pag-install sa Linux at mga opisyal na app para sa desktop at mobile.
  • Superior na performance sa IPsec/OpenVPN, na may roaming at mababang latency.
Gabay sa wireguard

Kung naghahanap ka ng isang VPN na mabilis, secure at madaling i-deploy, WireGuard Ito ang pinakamahusay na magagamit mo ngayon. Sa isang minimalist na disenyo at modernong cryptography, perpekto ito para sa mga user sa bahay, propesyonal, at corporate na kapaligiran, kapwa sa mga computer at sa mga mobile device at router.

Sa praktikal na gabay na ito makikita mo ang lahat mula sa mga pangunahing kaalaman hanggang sa Advanced na pagsasaayos: Pag-install sa Linux (Ubuntu/Debian/CentOS), mga key, server at client file, IP forwarding, NAT/Firewall, mga application sa Windows/macOS/Android/iOS, split tunneling, pagganap, pag-troubleshoot, at pagiging tugma sa mga platform gaya ng OPNsense, pfSense, QNAP, Mikrotik o Teltonika.

Ano ang WireGuard at bakit ito pipiliin?

WireGuard ay isang open source VPN protocol at software na idinisenyo upang lumikha L3 na naka-encrypt na mga tunnel sa UDP. Namumukod-tangi ito kumpara sa OpenVPN o IPsec dahil sa pagiging simple nito, pagganap at mas mababang latency, umaasa sa mga modernong algorithm tulad ng Curve25519, ChaCha20-Poly1305, BLAKE2, SipHash24 at HKDF.

Napakaliit ng code base nito (sa paligid libu-libong linya), na nagpapadali sa mga pag-audit, binabawasan ang pag-atake sa ibabaw at pinapabuti ang pagpapanatili. Ito rin ay isinama sa Linux kernel, na nagpapahintulot mataas na rate ng paglipat at mabilis na pagtugon kahit sa katamtamang hardware.

 

Ito ay multiplatform: may mga opisyal na app para sa Windows, macOS, Linux, Android at iOS, at suporta para sa router/firewall-oriented system tulad ng OPNsense. Available din ito para sa mga environment tulad ng FreeBSD, OpenBSD, at NAS at virtualization platform.

wireguard vpn

Paano ito gumagana sa loob

 

Ang WireGuard ay nagtatatag ng isang naka-encrypt na lagusan sa pagitan ng mga kapantay (kapantay) na kinilala sa pamamagitan ng mga susi. Ang bawat device ay bumubuo ng isang key pair (pribado/publiko) at nagbabahagi lamang nito pampublikong susi sa kabilang dulo; mula doon, ang lahat ng trapiko ay naka-encrypt at napatotohanan.

Direktiba AllowedIPs Tinutukoy ang parehong papalabas na pagruruta (kung anong trapiko ang dapat dumaan sa tunnel) at ang listahan ng mga wastong mapagkukunan na tatanggapin ng malayong peer pagkatapos matagumpay na i-decrypt ang isang packet. Ang pamamaraang ito ay kilala bilang Cryptokey Routing at lubos na pinapasimple ang patakaran sa trapiko.

Ang WireGuard ay mahusay sa Roaming- Kung nagbabago ang IP ng iyong kliyente (hal., tumalon ka mula sa Wi-Fi patungong 4G/5G), muling itatag ang session nang malinaw at napakabilis. Sinusuportahan din nito pumatay switch para harangan ang trapiko palabas ng tunnel kung bumaba ang VPN.

Pag-install sa Linux: Ubuntu/Debian/CentOS

Sa Ubuntu, available ang WireGuard sa mga opisyal na repo. I-update ang mga pakete at pagkatapos ay i-install ang software upang makuha ang module at mga tool. wg at wg-mabilis.

apt update && apt upgrade -y
apt install wireguard -y
modprobe wireguard

Sa Debian stable maaari kang umasa sa hindi matatag na mga repo ng sangay kung kailangan mo, pagsunod sa inirerekomendang pamamaraan at sa pangangalaga sa produksyon:

sudo sh -c 'echo deb https://deb.debian.org/debian/ unstable main > /etc/apt/sources.list.d/unstable.list'
sudo sh -c 'printf "Package: *\nPin: release a=unstable\nPin-Priority: 90\n" > /etc/apt/preferences.d/limit-unstable'
sudo apt update
sudo apt install wireguard

Sa CentOS 8.3 ang daloy ay magkatulad: i-activate mo ang EPEL/ElRepo repos kung kinakailangan at pagkatapos ay i-install ang package WireGuard at kaukulang mga modyul.

Eksklusibong nilalaman - Mag-click Dito  Paano Tanggalin ang Pag-ayos ng Reimage

tagapag-alaga

Key generation

Ang bawat kapantay ay dapat may kanya-kanyang sarili pribado/pampublikong pares ng susi. Ilapat ang umask upang paghigpitan ang mga pahintulot at bumuo ng mga susi para sa server at mga kliyente.

umask 077
wg genkey | tee privatekey | wg pubkey > publickey

Ulitin sa bawat device. Huwag kailanman ibahagi ang pribadong susi at i-save ang parehong ligtas. Kung gusto mo, gumawa ng mga file na may iba't ibang pangalan, halimbawa privatekeyserver y publicserverkey.

Pag-configure ng server

Lumikha ng pangunahing file sa /etc/wireguard/wg0.conf. Magtalaga ng VPN subnet (hindi ginagamit sa iyong totoong LAN), ang UDP port at magdagdag ng block [Kaibigan] bawat awtorisadong customer.

[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = <clave_privada_servidor>

# Cliente 1
[Peer]
PublicKey = <clave_publica_cliente1>
AllowedIPs = 10.0.0.2/32

Maaari ka ring gumamit ng isa pang subnet, halimbawa 192.168.2.0/24, at lumago kasama ang maraming kapantay. Para sa mabilis na pag-deploy, karaniwan itong gamitin wg-mabilis na may mga wgN.conf file.

Ang pagsasaayos ng kliyente

Sa client lumikha ng isang file, halimbawa wg0-client.conf, kasama ang pribadong key nito, tunnel address, opsyonal na DNS, at ang peer ng server kasama ang pampublikong endpoint at port nito.

[Interface]
PrivateKey = <clave_privada_cliente>
Address = 10.0.0.2/24
DNS = 8.8.8.8

[Peer]
PublicKey = <clave_publica_servidor>
Endpoint = <ip_publica_servidor>:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25

Kung ilalagay mo AllowedIPs = 0.0.0.0/0 Ang lahat ng trapiko ay dadaan sa VPN; kung gusto mo lang maabot ang mga partikular na network ng server, limitahan ito sa mga kinakailangang subnet at magbabawas ka latency at pagkonsumo.

IP Forwarding at NAT sa Server

Paganahin ang pagpapasa upang ma-access ng mga kliyente ang Internet sa pamamagitan ng server. Ilapat ang mga pagbabago sa mabilisang gamit sysctl.

echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
echo 'net.ipv6.conf.all.forwarding=1' >> /etc/sysctl.conf
sysctl -p

I-configure ang NAT gamit ang mga iptable para sa VPN subnet, itakda ang interface ng WAN (halimbawa, eth0):

iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o eth0 -j MASQUERADE

Gawin itong paulit-ulit gamit ang naaangkop na mga pakete at i-save ang mga panuntunan na ilalapat sa pag-reboot ng system.

apt install -y iptables-persistent netfilter-persistent
netfilter-persistent save

Pagsisimula at pag-verify

Ilabas ang interface at paganahin ang serbisyo na magsimula sa system. Ang hakbang na ito ay lumilikha ng virtual na interface at nagdaragdag ruta kailangan

systemctl start wg-quick@wg0
systemctl enable wg-quick@wg0
wg

may wg Makikita mo ang mga kapantay, susi, paglilipat, at huling beses ng pakikipagkamay. Kung ang iyong patakaran sa firewall ay mahigpit, payagan ang pagpasok sa pamamagitan ng interface. wg0 at ang UDP port ng serbisyo:

iptables -I INPUT 1 -i wg0 -j ACCEPT

Mga opisyal na app: Windows, macOS, Android, at iOS

Sa desktop maaari kang mag-import ng a .conf file. Sa mga mobile device, pinapayagan ka ng app na lumikha ng interface mula sa a QR code naglalaman ng pagsasaayos; ito ay napaka-maginhawa para sa hindi teknikal na mga customer.

Kung ang iyong layunin ay ilantad ang mga self-host na serbisyo tulad ng Plex/Radarr/Sonarr Sa pamamagitan ng iyong VPN, magtalaga lang ng mga IP sa WireGuard subnet at ayusin ang AllowedIPs para maabot ng kliyente ang network na iyon; hindi mo kailangang magbukas ng mga karagdagang port sa labas kung ang lahat ng pag-access ay sa pamamagitan ng lagusan.

Mga kalamangan at disadvantages

Napakabilis at simple ng WireGuard, ngunit mahalagang isaalang-alang ang mga limitasyon at detalye nito depende sa kaso ng paggamit. Narito ang isang balanseng pangkalahatang-ideya ng karamihan may kaugnayan.

Eksklusibong nilalaman - Mag-click Dito  Paano mag-print ng mga lagda ng panuntunan sa loob ng Snort?
Kalamangan Disadvantages
Malinaw at maikling configuration, perpekto para sa automation Hindi isinasama ang katutubong traffic obfuscation
Mataas na pagganap at mababang latency kahit na sa mobile Sa ilang legacy na kapaligiran ay may mas kaunting mga advanced na opsyon
Makabagong cryptography at maliit na code na nagpapadali pagtutuos ng kuwenta Privacy: Maaaring sensitibo ang IP/public key association depende sa mga patakaran
Seamless roaming at kill switch na available sa mga kliyente Ang pagiging tugma ng third-party ay hindi palaging homogenous

 

Split tunneling: nagdidirekta lamang sa kung ano ang kinakailangan

Binibigyang-daan ka ng split tunneling na ipadala lamang ang trapiko na kailangan mo sa pamamagitan ng VPN. Sa AllowedIPs Ikaw ang magpapasya kung gagawa ng buo o pumipili na pag-redirect sa isa o higit pang mga subnet.

# Redirección completa de Internet
[Peer]
AllowedIPs = 0.0.0.0/0
# Solo acceder a recursos de la LAN 192.168.1.0/24 por la VPN
[Peer]
AllowedIPs = 192.168.1.0/24

May mga variant tulad ng reverse split tunneling, na na-filter ng URL o sa pamamagitan ng aplikasyon (sa pamamagitan ng mga partikular na extension/client), bagaman ang katutubong batayan sa WireGuard ay kontrol ng IP at mga prefix.

Pagkakatugma at ecosystem

Ang WireGuard ay ipinanganak para sa Linux kernel, ngunit ngayon ito ay platform ng crossIsinasama ito ng OPNsense sa katutubong paraan; Pansamantalang itinigil ang pfSense para sa mga pag-audit, at pagkatapos ay inaalok ito bilang opsyonal na package depende sa bersyon.

Sa NAS tulad ng QNAP maaari mong i-mount ito sa pamamagitan ng QVPN o mga virtual machine, sinasamantala ang 10GbE NICs upang mataas na bilisAng mga mikroTik router board ay may kasamang suporta sa WireGuard mula noong RouterOS 7.x; sa mga maagang pag-ulit nito, nasa beta ito at hindi inirerekomenda para sa produksyon, ngunit pinapayagan nito ang mga P2P tunnel sa pagitan ng mga device at maging ng mga end client.

Ang mga tagagawa tulad ng Teltonika ay may pakete upang magdagdag ng WireGuard sa kanilang mga router; kung kailangan mo ng kagamitan, maaari mong bilhin ang mga ito sa shop.davantel.com at sundin ang mga alituntunin ng tagagawa para sa pag-install paquetes karagdagan.

Pagganap at latency

Salamat sa minimalist nitong disenyo at sa pagpili ng mahusay na mga algorithm, ang WireGuard ay nakakamit ng napakataas na bilis at mababang latency, sa pangkalahatan ay higit sa L2TP/IPsec at OpenVPN. Sa mga lokal na pagsubok na may malakas na hardware, ang aktwal na rate ay madalas na doble kaysa sa mga alternatibo, na ginagawa itong perpekto para sa streaming, gaming o VoIP.

Pagpapatupad ng korporasyon at teleworking

Sa negosyo, ang WireGuard ay angkop para sa paglikha ng mga tunnel sa pagitan ng mga opisina, malayong pag-access ng empleyado, at mga secure na koneksyon sa pagitan ng CPD at ulap (hal., para sa mga backup). Pinapadali ng maigsi na syntax nito ang pag-bersyon at pag-automate.

Sumasama ito sa mga direktoryo tulad ng LDAP/AD gamit ang mga intermediate na solusyon at maaaring magkasama sa mga platform ng IDS/IPS o NAC. Ang isang popular na pagpipilian ay PacketFence (open source), na nagbibigay-daan sa iyong i-verify ang katayuan ng kagamitan bago magbigay ng access at kontrolin ang BYOD.

tagapag-alaga

Windows/macOS: Mga Tala at Tip

Ang opisyal na Windows app ay karaniwang gumagana nang walang mga problema, ngunit sa ilang mga bersyon ng Windows 10 mayroong mga isyu kapag gumagamit AllowedIPs = 0.0.0.0/0 dahil sa mga salungatan sa ruta. Bilang pansamantalang alternatibo, pinipili ng ilang user ang mga kliyenteng nakabatay sa WireGuard tulad ng TunSafe o nililimitahan ang mga AllowedIP sa mga partikular na subnet.

Gabay sa Mabilis na Pagsisimula ng Debian na may Mga Halimbawang Susi

Bumuo ng mga susi para sa server at client sa /etc/wireguard/ at lumikha ng wg0 interface. Siguraduhin na ang mga VPN IP ay hindi tumutugma sa anumang iba pang mga IP sa iyong lokal na network o sa iyong mga kliyente.

cd /etc/wireguard/
wg genkey | tee claveprivadaservidor | wg pubkey > clavepublicaservidor
wg genkey | tee claveprivadacliente1 | wg pubkey > clavepublicacliente1

wg0.conf server na may subnet 192.168.2.0/24 at port 51820. Paganahin ang PostUp/PostDown kung gusto mong i-automate Nat na may mga iptable kapag dinadala/binababa ang interface.

[Interface]
Address = 192.168.2.1/24
PrivateKey = <clave_privada_servidor>
ListenPort = 51820
#PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <clave_publica_cliente1>
AllowedIPs = 0.0.0.0/0

Kliyente na may address na 192.168.2.2, na tumuturo sa pampublikong endpoint ng server at may panatilihing buhay opsyonal kung mayroong intermediate NAT.

[Interface]
PrivateKey = <clave_privada_cliente1>
Address = 192.168.2.2/32

[Peer]
PublicKey = <clave_publica_servidor>
AllowedIPs = 0.0.0.0/0
Endpoint = <ip_publica_servidor>:51820
#PersistentKeepalive = 25

Hilahin pataas ang interface at panoorin ang MTU, mga marka ng ruta, at fwmark at mga patakaran sa pagruruta. Suriin ang wg‑mabilis na output at katayuan na may wg palabas.

Eksklusibong nilalaman - Mag-click Dito  Paano maglagay ng password sa WhatsApp

Mikrotik: tunel sa pagitan ng RouterOS 7.x

Sinuportahan ng MikroTik ang WireGuard mula noong RouterOS 7.x. Gumawa ng interface ng WireGuard sa bawat router, ilapat ito, at awtomatiko itong mabubuo. key. Magtalaga ng mga IP sa Ether2 bilang WAN at wireguard1 bilang interface ng tunnel.

I-configure ang mga kapantay sa pamamagitan ng pagtawid sa pampublikong susi ng server sa panig ng kliyente at kabaliktaran, tukuyin ang Allowed Address/AllowedIPs (halimbawa 0.0.0.0/0 kung gusto mong payagan ang anumang pinagmulan/destinasyon sa pamamagitan ng tunnel) at itakda ang remote endpoint kasama ang port nito. Ang isang ping sa remote tunnel IP ay magkukumpirma sa pagkakamay.

Kung ikinonekta mo ang mga mobile phone o computer sa tunnel ng Mikrotik, i-fine-tune ang mga pinapayagang network upang hindi magbukas ng higit sa kinakailangan; Ang WireGuard ay nagpapasya sa daloy ng mga packet batay sa iyong Cryptokey Routing, kaya mahalagang tumugma sa mga pinagmulan at destinasyon.

Ginamit ang kriptograpiya

Gumagamit ang WireGuard ng modernong hanay ng: Ingay bilang balangkas, Curve25519 para sa ECDH, ChaCha20 para sa napatotohanang simetriko na pag-encrypt na may Poly1305, BLAKE2 para sa pag-hash, SipHash24 para sa mga hash table at HKDF para sa derivation ng keyKung ang isang algorithm ay hindi na ginagamit, ang protocol ay maaaring i-bersyon upang mag-migrate nang walang putol.

Mga kalamangan at kahinaan sa mobile

Ang paggamit nito sa mga smartphone ay nagbibigay-daan sa iyong ligtas na mag-browse Pampublikong Wi‑Fi, itago ang trapiko mula sa iyong ISP, at kumonekta sa iyong home network upang ma-access ang NAS, home automation, o gaming. Sa iOS/Android, ang paglipat ng mga network ay hindi nagtatanggal sa tunnel, na nagpapahusay sa karanasan.

Bilang kahinaan, nag-drag ka ng ilang pagkawala ng bilis at mas malaking latency kumpara sa direktang output, at umaasa ka sa server na palaging magagamit. Gayunpaman, kumpara sa IPsec/OpenVPN karaniwang mas mababa ang parusa.

Pinagsasama ng WireGuard ang pagiging simple, bilis, at tunay na seguridad na may banayad na curve sa pag-aaral: i-install ito, bumuo ng mga key, tukuyin ang AllowedIPs, at handa ka nang umalis. Magdagdag ng IP forwarding, well-implemented NAT, mga opisyal na app na may QR code, at compatibility sa mga ecosystem tulad ng OPNsense, Mikrotik, o Teltonika. isang modernong VPN para sa halos anumang senaryo, mula sa pag-secure ng mga pampublikong network hanggang sa pagkonekta sa punong-tanggapan at pag-access sa iyong mga serbisyo sa bahay nang walang sakit sa ulo.