Hva er WireGuard?

WireGuard er en moderne, høytytende VPN-protokoll designet for enkelhet og hastighet. I motsetning til eldre protokoller som OpenVPN eller IPsec, bruker WireGuard toppmoderne kryptografi (Curve25519 for nøkkelutveksling, ChaCha20 for kryptering, og Poly1305 for autentisering) og kjører med minimal kode — omtrent 4 000 linjer sammenlignet med hundretusenvis i eldre løsninger. Denne slanke designen gjør det enklere å revidere, raskere å etablere forbindelser, og mer pålitelig ved nettverksendringer som bytte mellom Wi-Fi og mobildata.

WireGuard fungerer ved å opprette krypterte punkt-til-punkt-tunneler mellom en server og en eller flere klienter. Hver side har en privat nøkkel og kjenner den offentlige nøkkelen til sine jevnaldrende. Når det er konfigurert, flyter trafikken gjennom tunnelen sømløst, med protokollen som håndterer handshakes, nøkkelrotasjon og keepalive-pakker automatisk.

Verktøybeskrivelse

Dette verktøyet genererer klare WireGuard-konfigurasjonsfiler for både server- og klientsiden. Det oppretter automatisk kryptografisk gyldige X25519-nøkkelpar, bygger riktig formaterte .conf-filer, og lar deg administrere flere klienter fra ett grensesnitt. Du kan laste ned hver konfigurasjonsfil direkte eller skanne en QR-kode for rask mobiloppsett.

Eksempler

Serverkonfigrasjonsutdata:

[Interface]
PrivateKey = aGVsbG93b3JsZC4uLi4uLi4uLi4uLi4uLi4uLi4=
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT
SaveConfig = true

[Peer]
PublicKey = Y2xpZW50cHVibGlja2V5Li4uLi4uLi4uLi4uLi4=
AllowedIPs = 10.0.0.2/32

Klientkonfigrasjonsutdata:

[Interface]
PrivateKey = Y2xpZW50cHJpdmF0ZWtleS4uLi4uLi4uLi4uLi4=
Address = 10.0.0.2/32
DNS = 1.1.1.1, 1.0.0.1

[Peer]
PublicKey = c2VydmVycHVibGlja2V5Li4uLi4uLi4uLi4uLi4=
Endpoint = vpn.example.com:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25

Funksjoner

  • Genererer kryptografisk gyldige X25519-nøkkelpar direkte i nettleseren ved hjelp av Curve25519
  • Produserer nedlastbare .conf-filer for både server og alle klienter
  • Viser QR-koder for klientkonfigurasjoner, noe som muliggjør øyeblikkelig mobilenhetoppsett
  • Støtter flere klienter med automatisk IP-adressetildeling
  • Konfigurerbar MTU, PostUp/PostDown-hooks, DNS og PersistentKeepalive per klient

Alternativer forklart

  • Servernavn — en etikett som brukes i kommentaren til konfigurasjonsfilen og nedlastingsfilnavnet
  • Serverport — UDP-porten WireGuard lytter på (standard: 51820)
  • Serverens IP-adresse — VPN-subnettadressen for servergrensesnittet (f.eks. 10.0.0.1/24)
  • Serverendepunkt — det offentlige vertsnavnet eller IP-adressen og porten som klienter kobler seg til
  • MTU — maksimal overføringsenhetsstørrelse; la stå tomt for å bruke systemstandarden (typisk 1420)
  • PostUp / PostDown — shell-kommandoer som kjøres når grensesnittet bringes opp eller ned (vanligvis brukt for iptables NAT-regler)
  • Tillatte IP-er — IP-områder som klienten ruter gjennom tunnelen; 0.0.0.0/0, ::/0 ruter all trafikk
  • DNS — DNS-servere som klienten bruker mens den er tilkoblet
  • PersistentKeepalive — intervall i sekunder for keepalive-pakker, nyttig for klienter bak NAT (standard: 25)

Brukstilfeller

  • Oppsett av en selvhosted VPN-server på en skyinstans for å kryptere all trafikk fra bærbare datamaskiner og telefoner
  • Tilkobling av eksterne kontornettverker gjennom en sikker site-to-site WireGuard-tunnel
  • Generering av klientkonfigurasjoner med QR-koder for rask onboarding av teammedlemmer eller mobilenheter