WireGuard‑konfigurationsgenerator
Generera konfigurationsfiler för WireGuard‑server och -klient.
Inmatning
Utdata
Readme
Vad är WireGuard?
WireGuard är ett modernt, högpresterande VPN-protokoll utformat för enkelhet och hastighet. Till skillnad från äldre protokoll som OpenVPN eller IPsec använder WireGuard modern kryptografi (Curve25519 för nyckelutbyte, ChaCha20 för kryptering och Poly1305 för autentisering) och körs med minimal kod — ungefär 4 000 rader jämfört med hundratusentals i äldre lösningar. Denna slankt design gör det enklare att granska, snabbare att etablera anslutningar och mer tillförlitligt vid nätverksförändringar som växling mellan Wi-Fi och mobildata.
WireGuard fungerar genom att skapa krypterade punkt-till-punkt-tunnlar mellan en server och en eller flera klienter. Varje sida innehåller en privat nyckel och känner till den offentliga nyckeln för sina motsvarigheter. När det är konfigurerat flödar trafiken genom tunneln sömlöst, med protokollet som hanterar handskakningar, nyckelrotation och keepalive-paket automatiskt.
Verktygsbeskrivning
Det här verktyget genererar färdiga WireGuard-konfigurationsfiler för både server- och klientsidan. Det skapar automatiskt kryptografiskt giltiga X25519-nyckelpar, bygger korrekt formaterade .conf-filer och låter dig hantera flera klienter från ett enda gränssnitt. Du kan ladda ned varje konfigurationsfil direkt eller skanna en QR-kod för snabb mobilkonfiguration.
Exempel
Serverens konfigurationsutdata:
[Interface]
PrivateKey = aGVsbG93b3JsZC4uLi4uLi4uLi4uLi4uLi4uLi4=
Address = 10.0.0.1/24
ListenPort = 51820
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT
SaveConfig = true
[Peer]
PublicKey = Y2xpZW50cHVibGlja2V5Li4uLi4uLi4uLi4uLi4=
AllowedIPs = 10.0.0.2/32Klientens konfigurationsutdata:
[Interface]
PrivateKey = Y2xpZW50cHJpdmF0ZWtleS4uLi4uLi4uLi4uLi4=
Address = 10.0.0.2/32
DNS = 1.1.1.1, 1.0.0.1
[Peer]
PublicKey = c2VydmVycHVibGlja2V5Li4uLi4uLi4uLi4uLi4=
Endpoint = vpn.example.com:51820
AllowedIPs = 0.0.0.0/0, ::/0
PersistentKeepalive = 25Funktioner
- Genererar kryptografiskt giltiga X25519-nyckelpar direkt i webbläsaren med Curve25519
- Producerar nedladdningsbara
.conf-filer för både server och alla klienter - Visar QR-koder för klientkonfigurationer, vilket möjliggör omedelbar mobilenhetskonfiguration
- Stöder flera klienter med automatisk IP-adresstilldelning
- Konfigurerbar MTU, PostUp/PostDown-hooks, DNS och PersistentKeepalive per klient
Alternativ förklarade
- Servernamn — en etikett som används i kommentaren för konfigurationsfilen och nedladdningsfilnamnet
- Serverport — UDP-porten som WireGuard lyssnar på (standard: 51820)
- Serveradress — VPN-undernätets adress för servergränssnittet (t.ex. 10.0.0.1/24)
- Serverslutpunkt — det offentliga värdnamnet eller IP-adressen och porten som klienter ansluter till
- MTU — maximal överföringsenhetsstorlek; lämna tomt för att använda systemstandarden (vanligtvis 1420)
- PostUp / PostDown — shell-kommandon som körs när gränssnittet aktiveras eller inaktiveras (vanligtvis används för iptables NAT-regler)
- Tillåtna IP-adresser — IP-intervall som klienten dirigerar genom tunneln;
0.0.0.0/0, ::/0dirigerar all trafik - DNS — DNS-servrar som klienten använder när den är ansluten
- PersistentKeepalive — intervall i sekunder för keepalive-paket, användbart för klienter bakom NAT (standard: 25)
Användningsfall
- Konfigurera en självstyrd VPN-server på en molninstans för att kryptera all trafik från bärbara datorer och telefoner
- Ansluta fjärrkontorsnätverk genom en säker plats-till-plats WireGuard-tunnel
- Generera klientkonfigurationer med QR-koder för snabb introduktion av teammedlemmar eller mobila enheter