Γεννήτρια Διαμόρφωσης WireGuard
Δημιουργήστε αρχεία διαμόρφωσης WireGuard server και client.
Είσοδος
Έξοδος
Readme
Τι είναι το WireGuard;
Το WireGuard είναι ένα σύγχρονο, υψηλής απόδοσης πρωτόκολλο VPN σχεδιασμένο για απλότητα και ταχύτητα. Σε αντίθεση με παλαιότερα πρωτόκολλα όπως το OpenVPN ή το IPsec, το WireGuard χρησιμοποιεί κρυπτογραφία τελευταίας γενιάς (Curve25519 για ανταλλαγή κλειδιών, ChaCha20 για κρυπτογράφηση και Poly1305 για ταυτοποίηση) και εκτελείται με ελάχιστο κώδικα — περίπου 4.000 γραμμές σε σύγκριση με εκατοντάδες χιλιάδες σε παλαιές λύσεις. Αυτό το λιτό σχέδιο το καθιστά ευκολότερο να ελεγχθεί, ταχύτερο να δημιουργήσει συνδέσεις και πιο αξιόπιστο σε αλλαγές δικτύου όπως η εναλλαγή μεταξύ Wi-Fi και κινητών δεδομένων.
Το WireGuard λειτουργεί δημιουργώντας κρυπτογραφημένες σήραγγες σημείου προς σημείο μεταξύ ενός διακομιστή και ενός ή περισσότερων πελατών. Κάθε πλευρά διατηρεί ένα ιδιωτικό κλειδί και γνωρίζει το δημόσιο κλειδί των ομότιμων της. Μόλις ρυθμιστεί, η κίνηση ρέει μέσα από τη σήραγγα απρόσκοπτα, με το πρωτόκολλο να χειρίζεται τα χειραψίες, την περιστροφή κλειδιών και τα πακέτα keepalive αυτόματα.
Περιγραφή εργαλείου
Αυτό το εργαλείο δημιουργεί έτοιμα αρχεία ρύθμισης WireGuard για τις πλευρές του διακομιστή και του πελάτη. Δημιουργεί αυτόματα κρυπτογραφικά έγκυρα ζεύγη κλειδιών X25519, δημιουργεί σωστά μορφοποιημένα αρχεία .conf και σας επιτρέπει να διαχειρίζεστε πολλούς πελάτες από μια ενιαία διεπαφή. Μπορείτε να κατεβάσετε κάθε αρχείο ρύθμισης απευθείας ή να σαρώσετε έναν κωδικό QR για γρήγορη ρύθμιση κινητής συσκευής.
Παραδείγματα
Έξοδος ρύθμισης διακομιστή:
[Interface]
PrivateKey = aGVsbG93b3JsZC4uLi4uLi4uLi4uLi4uLi4uLi4=
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT
SaveConfig = true
[Peer]
PublicKey = Y2xpZW50cHVibGlja2V5Li4uLi4uLi4uLi4uLi4=
AllowedIPs = 10.0.0.2/32Έξοδος ρύθμισης πελάτη:
[Interface]
PrivateKey = Y2xpZW50cHJpdmF0ZWtleS4uLi4uLi4uLi4uLi4=
Address = 10.0.0.2/32
DNS = 1.1.1.1, 1.0.0.1
[Peer]
PublicKey = c2VydmVycHVibGlja2V5Li4uLi4uLi4uLi4uLi4=
Endpoint = vpn.example.com:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25Χαρακτηριστικά
- Δημιουργεί κρυπτογραφικά έγκυρα ζεύγη κλειδιών X25519 απευθείας στο πρόγραμμα περιήγησης χρησιμοποιώντας Curve25519
- Παράγει κατεβάσιμα αρχεία
.confγια τον διακομιστή και όλους τους πελάτες - Εμφανίζει κωδικούς QR για ρυθμίσεις πελατών, ενεργοποιώντας άμεση ρύθμιση κινητής συσκευής
- Υποστηρίζει πολλούς πελάτες με αυτόματη ανάθεση διευθύνσεων IP
- Ρυθμιζόμενη MTU, PostUp/PostDown hooks, DNS και PersistentKeepalive ανά πελάτη
Επεξήγηση επιλογών
- Όνομα διακομιστή — ένα όνομα που χρησιμοποιείται στο σχόλιο του αρχείου ρύθμισης και το όνομα αρχείου λήψης
- Θύρα διακομιστή — η θύρα UDP που το WireGuard ακούει (προεπιλογή: 51820)
- Διεύθυνση IP διακομιστή — η διεύθυνση υποδικτύου VPN για τη διεπαφή του διακομιστή (π.χ. 10.0.0.1/24)
- Τελικό σημείο διακομιστή — το δημόσιο όνομα κεντρικού υπολογιστή ή IP και θύρα που συνδέονται οι πελάτες
- MTU — μέγεθος μέγιστης μονάδας μετάδοσης· αφήστε κενό για να χρησιμοποιήσετε την προεπιλογή του συστήματος (συνήθως 1420)
- PostUp / PostDown — εντολές shell που εκτελούνται όταν η διεπαφή ενεργοποιείται ή απενεργοποιείται (συνήθως χρησιμοποιείται για κανόνες NAT iptables)
- Allowed IPs — εύρη IP που ο πελάτης δρομολογεί μέσα από τη σήραγγα·
0.0.0.0/0, ::/0δρομολογεί όλη την κίνηση - DNS — διακομιστές DNS που χρησιμοποιεί ο πελάτης κατά τη σύνδεση
- PersistentKeepalive — διάστημα σε δευτερόλεπτα για πακέτα keepalive, χρήσιμο για πελάτες πίσω από NAT (προεπιλογή: 25)
Περιπτώσεις χρήσης
- Ρύθμιση ενός διακομιστή VPN που φιλοξενείται αυτόνομα σε μια παρουσία cloud για κρυπτογράφηση όλης της κίνησης από φορητούς υπολογιστές και τηλέφωνα
- Σύνδεση απομακρυσμένων δικτύων γραφείων μέσω μιας ασφαλούς σήραγγας WireGuard από τοποθεσία σε τοποθεσία
- Δημιουργία ρυθμίσεων πελατών με κωδικούς QR για γρήγορη ενσωμάτωση μελών της ομάδας ή κινητών συσκευών