WireGuard介绍及客户端使用教程
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
WireGuard介绍WireGuard是Jason A. Donenfeld开发的开源VPN协议。目前支持Linux, macOS, Android以及OpenWrt。iOS和Windows官方客户端还在开发,但第三方Windows客户端已经出现。WireGuard被视为下一代VPN协议,用来替代OpenVPN,IPSec等VPN协议。 官方网站https://www.wireguard.com/ WireGuard协议作为Linux内核模块运行,所以效率极高。使用了最先进的加密技术(利用Curve25519进行密钥交换,ChaCha20和Poly1305用于数据认证,BLAKE2用于散列),安全性毋庸置疑。WireGuard是为嵌入式设备开发的,支持IP地址漫游,也就是网络断开再连,对它不会有影响。WireGuard使用UDP协议传输数据,在不使用的情况下默认不会传输任何 UDP 数据包,所以比常规VPN省电很多,可以像SS一样一直挂着使用。 WireGuard协议的速度几乎秒杀其它VPN协议,测试结果如下图: WireGuard Android客户端使用教程WireGuard协议目前处于实验阶段,但是Mullvad和AzireVPN这两家商业VPN已经部署应用了这个协议。AzireVPN更是为了大规模测试WireGuard,提供免费WireGuard服务,而且没有任何速度,时间,带宽限制,支持IPv6以及P2P,BT下载。 这里就借着AzireVPN介绍下Android上如何使用WireGuard:
4. 导入配置文件:把之前下载的配置文件传到手机里,手机上打开WireGuard客户端,点右下角加号,选择第一个Create from file or archive,点选传到手机里的配置文件。这时直接点选某个配置文件即可连接VPN,建议选择uk1服务器 Tips:
WireGuard Windows PC客户端使用教程上文有介绍过WireGuard以及Android客户端的使用。目前官方尚未释出Windows客户端,但是大神Ludvig Strigeus(?Torrent作者,Spotify主要开发者)发布了第一款可在Windows PC上使用的WireGuard协议客户端TunSafe,支持Windows 7及后续版本。使用步骤134走起:
2. 安装客户端,直接按同意,下一步,完成 3.导入WireGuard配置。打开TunSafe,选择Options,选择Import File…导入单个配置,或者可以拖动单个配置文件到TunSafe窗口完成导入。如果想一次性导入多个文件,可以在Options里选择Browse In Explorer,就会打开C:\Program Files\TunSafe\Config这个文件夹,然后将配置文件一起复制到这个文件夹即可。 4.点击客户端的Connect即可连接VPN。Edit Config可以编辑配置文件,文末会副上配置文件编辑说明。 Tips:
WireGuard配置文件由VPN供应商提供,或者自建服务器,前文介绍过AzireVPN提供的免费WireGuard服务器,这里就可以使用。解压从AzireVPN下载的zip压缩包,里面有几个.conf配置文件就可以导入。 又有福利强势插入:TunSafe同时提供了5个免费的公用服务器,目前速度还不错,分别是Amsterdam / Netherlands(荷兰阿姆斯特丹),Bucharest / Romania(罗马尼亚布加勒斯特), New-York / US(美国纽约),Stockholm / Sweden(瑞典斯德哥尔摩),Düsseldorf / Germany(德国杜塞尔多夫)。使用方法:
Generate Key Pair 2. 进入配置下载页面,https://tunsafe.com/vpn,将刚生成的Public Key复制粘贴到此网页中的Enter your public key中,点击Create account,生成配置文件。如下图 3. 再将生成的Private Key复制到这个页面的Enter your private key里面。这个页面是可以编辑的,你可以看到DNS里面写了Google Public DNS 8.8.8.8,你也可以改成自己想要的DNS,后续所有VPN流量会使用这个DNS。最下面的Endpoint就是服务器地址。一个配置文件只能对应一个服务器,所以你需要将要使用的服务器前面Endpoint的#去掉,将其他不使用的服务器加上#,例如,要使用US服务器,你需要改成如下图。
4. 点击Download tunsafe.conf,然后导入到客户端即可使用。你也可以将这几个服务器分成多个单独的配置,每个配置保留不同的Endpoint地址即可。但是要注意每对密钥生成的配置文件只能单个设备使用,其他设备需要重新生成密钥重新下载配置 配置文件说明这里一般不需要更改 #客户端虚拟网络设备 [Interface] # 本机的密钥 PrivateKey = gIIBl0OHb3wZjYGqZtgzRml3wec0e5vqXtSvCTfa42w= # 设置UDP监听端口可以让其他客户端向本机发起连接 # ListenPort = 51820 # VPN连接成功后使用的DNS服务器 # DNS = 8.8.8.8 # 拦截所有DNS请求并强制所有DNS都通过VPN # BlockDNS = true # 虚拟网络设备的内网IP地址 Address = 192.168.2.2/24 # 流量拦截功能,是否拦截所有未通过tunsafe的网络请求: # route - 使用黑洞路由阻止所有流量(直接丢弃数据包) # firewall - 通过Windows防火墙阻止除tunsafe外的所有流量 # on - 使用默认拦截机制 # off - 关闭流量拦截 # BlockInternet = route, firewall # MTU # MTU = 1420 #服务器配置 [Peer] # 服务器公钥 PublicKey = hIA3ikjlSOAo0qqrI+rXaS3ZH04Yx7Q2YQ4m2Syz+XE= # 预共享密钥 PresharedKey = SNz4BYc61amtDhzxNCxgYgdV9rPU+WiC8woX47Xf/2Y= # 需要转发流量的IP范围,如果你要把流量全部转发到服务器就填0.0.0.0/0 AllowedIPs = 192.168.2.0/24 # 服务器IP Endpoint = 192.168.1.4:8040 # 保持连接参数 PersistentKeepalive = 25 # 当服务器作为默认网关时,是否通过隧道转发多播和广播数据包 # AllowMulticast = false Reference: 文章转载:地址直达 该文章在 2024/7/24 18:57:05 编辑过 |
关键字查询
相关文章
正在查询... |