* apt update
* apt upgrade -y
* apt-get install shadowsocks-libev, нажать y
* apt-get update
Если на сервере не установлен текстовый редактор, то его нужно установить
* apt-get install nano
Открываем конфигурационный файл и устанавливаем ip
нашего сервера, порт подключения,
пароль от сервера и метод шифрования
* nano /etc/shadowsocks-libev/config.json
- после коррекции жмем Ctrl+O Enter Ctrl+Х
* apt-get install python3-nacl
* service shadowsocks-libev restart
* service shadowsocks-libev status
Для переадресации трафика на устройстве необходимо использовать ShadowSocks клиент
Windows
Android Google Play
Android F-droid
IOS
MacOS
Пример конфигурации в windwos клиенте
Далее, в трее: Системный прокси сервер(System proxy-server) выбираем нужный нам вариант переодрисации и проверяем соединение
Обновляем сервер:
apt update
apt upgrade -y
Ставим wireguard:
apt install -y wireguard
Генерим ключи сервера:
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey
Проставляем права на приватный ключ:
chmod 600 /etc/wireguard/privatekey
Проверим, как у вас называется сетевой интерфейс:
ip a
Название интерфейса нам нужно для команд PostUp и PostDown
Скорее всего это будет eth0 или ens3 или как-то иначе
cat privatekey
nano /etc/wireguard/wg0.conf
[Interface]
PrivateKey = <privatekey>
Address = 10.0.0.1/24
ListenPort = 51830
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Вместо вставляем приватный ключ сервера
Включаем ip-форвардинг для прокидования сети через wireguard
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p
Включаем systemd демон с wireguard:
systemctl enable [email protected]
systemctl start [email protected]
systemctl status [email protected]
Создаём ключи клиента:
wg genkey | tee /etc/wireguard/Cardano_privatekey | wg pubkey | tee /etc/wireguard/Cardano_publickey
Добавляем в конфиг сервера клиента:
nano /etc/wireguard/wg0.conf
[Peer]
PublicKey = <Cardano_publickey>
AllowedIPs = 10.0.0.2/32
Вместо <Cardano_publickey> — заменяем на содержимое файла /etc/wireguard/Cardano_publickey
Перезагружаем systemd сервис с wireguard:
systemctl restart wg-quick@wg0
systemctl status wg-quick@wg0
На локальной машине (например, на ноутбуке) создаём текстовый файл с конфигом клиента:
nano wgClient.conf
[Interface]
PrivateKey = <CLIENT-PRIVATE-KEY>
Address = 10.0.0.2/32
DNS = 8.8.8.8
[Peer]
PublicKey = <SERVER-PUBKEY>
Endpoint = <SERVER-IP>:51830
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 20
Здесь заменяем на приватный ключ клиента, то есть содержимое файла /etc/wireguard/goloburdin_privatekey на сервере. заменяем на публичный ключ сервера, то есть на содержимое файла /etc/wireguard/publickey на сервере. заменяем на IP сервера.
Этот файл открываем в Wireguard клиенте (есть для всех операционных систем, в том числе мобильных) — и жмем в клиенте кнопку подключения.