Делаем себя защищёнными с помощью своего VPN на WireGuard
В эпоху цифровых блокировок, слежки за каждым движением в Сети, недоступности каких-то ресурсов по гео вашего IP и подобным причинам, необходимо защищать себя хотя бы базово, вне зависимости от того, личное ли это устройство или рабочее.
Использование готовых VPN-сервисов или официальных хостингов, не решает проблему анонимизации, так как по первому запросу силовых структур ваши реальные данные будут выданы без каких-либо нареканий. Однако, этот момент можно решить путём создания своего VPN на оффшорном хостинге, где бонусом имеется ещё и оплата в криптовалюте.
Спойлер: Достаточно всего лишь VPS.
Gr'ы'zzly гранит анонимности

Оффшорные хостинги, которые были упомянуты выше - отличное дополнение к тому, что мы планируем сделать. Найти такие можно с помощью простейшего поиска. Однако, обязательно изучите сайт, так как никто не отменял работу мошенников.
1. Для начала подключаемся к нашему VPS.
sudo apt update && sudo apt upgrade -y
2. Обновляем пакеты системы:
sudo apt update && sudo apt upgrade -y
3. Установим сам WireGuard:
sudo apt install wireguard -y
2. На всякий случай, проверяем модуль WireGuard:
sudo modprobe wireguard
4. Создаём директорию для конфигурации:
sudo mkdir /etc/wireguard
5. Теперь нам понадобятся ключи конфигурации:
cd /etc/wireguard
sudo wg genkey | sudo tee privatekey | sudo wg pubkey | sudo tee publickey
6. Сохраняем ключи в буфер переменных:
PRIVATE_KEY=$(sudo cat privatekey)
PUBLIC_KEY=$(sudo cat publickey)
7. Создаём файл конфигурации:
sudo nano /etc/wireguard/wg0.conf
8. Добавляем все настройки:
[Interface]
Address = 10.0.0.1/24
ListenPort = 51820
PrivateKey = $PRIVATE_KEY
[Peer]
PublicKey = <CLIENT_PUBLIC_KEY>
AllowedIPs = 10.0.0.2/32
Нажмите для раскрытия...
9. Включите IP-адресацию:
echo "net.ipv4.ip_forward = 1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
10. Так же настроим NAT через iptables:
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo iptables -A FORWARD -i wg0 -j ACCEPT
sudo iptables -A FORWARD -o wg0 -m state --state RELATED,ESTABLISHED -j ACCEPT
11. Сохраните правила iptables:
Не забудьте установите пакет iptables-persistent, если он не установлен:
sudo apt install iptables-persistent -y
Таким образом мы получаем настроенный VPS для создания конфигурации. Теперь же создадим WireGuard на Linux/Ubuntu системах:
1. Установите WireGuard:
sudo apt install wireguard -y
2. Сгенерируйте ключи:
wg genkey | tee privatekey | wg pubkey | tee publickey
3. Получите публичный ключ вашего клиента:
CLIENT_PUBLIC_KEY=$(cat publickey)
4. Добавьте клиент в конфигурацию сервера (отредактируйте файл /etc/wireguard/wg0.conf на сервере):
[Peer]
PublicKey = $CLIENT_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32
5. Создайте конфигурационный файл клиента (на устройстве):
nano ~/wg0.conf
6. Добавьте следующую конфигурацию (замените на IP вашего VPS):
[Interface]
Address = 10.0.0.2/24
PrivateKey = <CLIENT_PRIVATE_KEY>
[Peer]
PublicKey = <SERVER_PUBLIC_KEY>
Endpoint = ваш_vps_ip:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25
Нажмите для раскрытия...
Сохраняем и готово! Осталось лишь запустить:
1. Запустите WireGuard на сервере:
sudo wg-quick up wg0
2. Запустите WireGuard в системе:
sudo wg-quick up ~/wg0.conf
3. Проверьте статус соединения:
sudo wg show
Бонус от Grizzly Manager:
Чтобы WireGuard автоматически запускался при загрузке системы, выполните следующие команды на сервере:
sudo systemctl enable wg-quick@wg0
Теперь ваш собственный VPN на базе WireGuard готов к использованию! Удачного сёрфинга!

Grizzly Group - твой надёжный поставщик услуг
