WireGuard介紹及客戶端使用教程
當(dāng)前位置:點晴教程→知識管理交流
→『 技術(shù)文檔交流 』
WireGuard介紹WireGuard是Jason A. Donenfeld開發(fā)的開源VPN協(xié)議。目前支持Linux, macOS, Android以及OpenWrt。iOS和Windows官方客戶端還在開發(fā),但第三方Windows客戶端已經(jīng)出現(xiàn)。WireGuard被視為下一代VPN協(xié)議,用來替代OpenVPN,IPSec等VPN協(xié)議。 官方網(wǎng)站https://www.wireguard.com/ WireGuard協(xié)議作為Linux內(nèi)核模塊運行,所以效率極高。使用了最先進的加密技術(shù)(利用Curve25519進行密鑰交換,ChaCha20和Poly1305用于數(shù)據(jù)認證,BLAKE2用于散列),安全性毋庸置疑。WireGuard是為嵌入式設(shè)備開發(fā)的,支持IP地址漫游,也就是網(wǎng)絡(luò)斷開再連,對它不會有影響。WireGuard使用UDP協(xié)議傳輸數(shù)據(jù),在不使用的情況下默認不會傳輸任何 UDP 數(shù)據(jù)包,所以比常規(guī)VPN省電很多,可以像SS一樣一直掛著使用。 WireGuard協(xié)議的速度幾乎秒殺其它VPN協(xié)議,測試結(jié)果如下圖: WireGuard Android客戶端使用教程WireGuard協(xié)議目前處于實驗階段,但是Mullvad和AzireVPN這兩家商業(yè)VPN已經(jīng)部署應(yīng)用了這個協(xié)議。AzireVPN更是為了大規(guī)模測試WireGuard,提供免費WireGuard服務(wù),而且沒有任何速度,時間,帶寬限制,支持IPv6以及P2P,BT下載。 這里就借著AzireVPN介紹下Android上如何使用WireGuard:
4. 導(dǎo)入配置文件:把之前下載的配置文件傳到手機里,手機上打開WireGuard客戶端,點右下角加號,選擇第一個Create from file or archive,點選傳到手機里的配置文件。這時直接點選某個配置文件即可連接VPN,建議選擇uk1服務(wù)器 Tips:
WireGuard Windows PC客戶端使用教程上文有介紹過WireGuard以及Android客戶端的使用。目前官方尚未釋出Windows客戶端,但是大神Ludvig Strigeus(?Torrent作者,Spotify主要開發(fā)者)發(fā)布了第一款可在Windows PC上使用的WireGuard協(xié)議客戶端TunSafe,支持Windows 7及后續(xù)版本。使用步驟134走起:
2. 安裝客戶端,直接按同意,下一步,完成 3.導(dǎo)入WireGuard配置。打開TunSafe,選擇Options,選擇Import File…導(dǎo)入單個配置,或者可以拖動單個配置文件到TunSafe窗口完成導(dǎo)入。如果想一次性導(dǎo)入多個文件,可以在Options里選擇Browse In Explorer,就會打開C:\Program Files\TunSafe\Config這個文件夾,然后將配置文件一起復(fù)制到這個文件夾即可。 4.點擊客戶端的Connect即可連接VPN。Edit Config可以編輯配置文件,文末會副上配置文件編輯說明。 Tips:
WireGuard配置文件由VPN供應(yīng)商提供,或者自建服務(wù)器,前文介紹過AzireVPN提供的免費WireGuard服務(wù)器,這里就可以使用。解壓從AzireVPN下載的zip壓縮包,里面有幾個.conf配置文件就可以導(dǎo)入。 又有福利強勢插入:TunSafe同時提供了5個免費的公用服務(wù)器,目前速度還不錯,分別是Amsterdam / Netherlands(荷蘭阿姆斯特丹),Bucharest / Romania(羅馬尼亞布加勒斯特), New-York / US(美國紐約),Stockholm / Sweden(瑞典斯德哥爾摩),Düsseldorf / Germany(德國杜塞爾多夫)。使用方法:
Generate Key Pair 2. 進入配置下載頁面,https://tunsafe.com/vpn,將剛生成的Public Key復(fù)制粘貼到此網(wǎng)頁中的Enter your public key中,點擊Create account,生成配置文件。如下圖 3. 再將生成的Private Key復(fù)制到這個頁面的Enter your private key里面。這個頁面是可以編輯的,你可以看到DNS里面寫了Google Public DNS 8.8.8.8,你也可以改成自己想要的DNS,后續(xù)所有VPN流量會使用這個DNS。最下面的Endpoint就是服務(wù)器地址。一個配置文件只能對應(yīng)一個服務(wù)器,所以你需要將要使用的服務(wù)器前面Endpoint的#去掉,將其他不使用的服務(wù)器加上#,例如,要使用US服務(wù)器,你需要改成如下圖。
4. 點擊Download tunsafe.conf,然后導(dǎo)入到客戶端即可使用。你也可以將這幾個服務(wù)器分成多個單獨的配置,每個配置保留不同的Endpoint地址即可。但是要注意每對密鑰生成的配置文件只能單個設(shè)備使用,其他設(shè)備需要重新生成密鑰重新下載配置 配置文件說明這里一般不需要更改 #客戶端虛擬網(wǎng)絡(luò)設(shè)備 [Interface] # 本機的密鑰 PrivateKey = gIIBl0OHb3wZjYGqZtgzRml3wec0e5vqXtSvCTfa42w= # 設(shè)置UDP監(jiān)聽端口可以讓其他客戶端向本機發(fā)起連接 # ListenPort = 51820 # VPN連接成功后使用的DNS服務(wù)器 # DNS = 8.8.8.8 # 攔截所有DNS請求并強制所有DNS都通過VPN # BlockDNS = true # 虛擬網(wǎng)絡(luò)設(shè)備的內(nèi)網(wǎng)IP地址 Address = 192.168.2.2/24 # 流量攔截功能,是否攔截所有未通過tunsafe的網(wǎng)絡(luò)請求: # route - 使用黑洞路由阻止所有流量(直接丟棄數(shù)據(jù)包) # firewall - 通過Windows防火墻阻止除tunsafe外的所有流量 # on - 使用默認攔截機制 # off - 關(guān)閉流量攔截 # BlockInternet = route, firewall # MTU # MTU = 1420 #服務(wù)器配置 [Peer] # 服務(wù)器公鑰 PublicKey = hIA3ikjlSOAo0qqrI+rXaS3ZH04Yx7Q2YQ4m2Syz+XE= # 預(yù)共享密鑰 PresharedKey = SNz4BYc61amtDhzxNCxgYgdV9rPU+WiC8woX47Xf/2Y= # 需要轉(zhuǎn)發(fā)流量的IP范圍,如果你要把流量全部轉(zhuǎn)發(fā)到服務(wù)器就填0.0.0.0/0 AllowedIPs = 192.168.2.0/24 # 服務(wù)器IP Endpoint = 192.168.1.4:8040 # 保持連接參數(shù) PersistentKeepalive = 25 # 當(dāng)服務(wù)器作為默認網(wǎng)關(guān)時,是否通過隧道轉(zhuǎn)發(fā)多播和廣播數(shù)據(jù)包 # AllowMulticast = false Reference: 文章轉(zhuǎn)載:地址直達 該文章在 2024/7/24 18:57:05 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |