Доступ в Интернет через VPN-провайдера по протоколу WireGuard

Рассмотрим вариант выхода в Интернет через провайдера Anonine.com или Azirevpn.com, которые предоставляет доступ по протоколу виртуальной частной сети Wireguard VPN для передачи данных в зашифрованном виде и создания безопасных соединений "точка-точка".

Список других Wireguard-провайдеров можно найти в открытом доступе, например на таких ресурсах, как Greycoder.com или Reddit.com.

1. Рассмотрим пример с сервисом Anonine.com. Выполним регистрацию на сайте и выбираем нужный тарифный план.

wga1.png

NOTE: Важно! Вариант интерфейса регистрации и генерации файла конфигурации у каждого провайдера может различаться.

2. Настраиваем подключение на стороне роутера Keenetic.

Подключитесь к веб-конфигуратору роутера и перейдите в меню "Интернет" — "Другие подключения".
Нажмите на "Добавить подключение" и добавьте "Настройки пира". В поле "Название" вводим название имя сервера, в нашем примере "Anonine-peer".
Включаем опцию "Использовать для входа в Интернет".
Генерируем приватный и публичный ключи, нажав на кнопку "Генерация пары ключей".

anw2.png

Копируем сгенерированный публичный ключ в буфер обмена компьютера или телефона, нажав на кнопку "Сохранить публичный ключ в буфер обмена".

NOTE: Важно! Оставляем данное окно открытым, не закрываем его.

3. Добавляем сгенерированный публичный ключ из буфера обмена компьютера или телефона в Wireguard key management.

Нажимаем кнопку "Add new key", добавляем публичный ключ в поле "Public key" и добавляем имя в "Comment" (опционально).

anwg4.png

anwg3.png

4. Нажимаем на кнопку "Download Configuration Files". Начнется скачивание архива со сгенерированной конфигурацией "anonine-wireguard-configs.zip".

Разархивируем файл, переходим в папку с conf-файлами.

anwg5.png

Откроем файл "RuSaintPetersbu.conf" в текстовом редакторе, например в Notepad++.

anwg6.png

5. Возвращаемся к открытому окну "Настройки подключения" из пункта 2 и копируем внутренний адрес туннеля из поля "Allowed IP", в нашем примере IP/bitmask - 10.130.0.215/32, который был выдан провайдером Anonine.com после добавления публичного ключа в Wireguard key management в поле "Адрес".
В поле "DNS 1" добавляем DNS-адрес 8.8.8.8 из файла конфигурации "RuSaintPetersbu.conf".

Далее добавим соединение при помощи кнопки "Добавить пир".

Указываем имя пира в поле "Имя пира" (в нашем примере имя сервера "RuSaintPetersbu") и публичный ключ из открытого файла конфигурации "RuSaintPetersbu.conf" в поле "Публичный ключ".
В поле "Адрес и порт пира" указываем адрес сервера и порта - ru.anonine.net:48030
В поле "Разрешенные подсети" указываем сеть - 0.0.0.0/0
В поле "Проверка активности" необходимо указать периодичность попыток проверки доступности удаленной стороны соединения. Обычно достаточно 3-5 секундного интервала между проверками. По умолчанию значение "Проверки активности" в настройках пира Keenetic указано 30 секунд.

anwg7.png

Нажмите "Сохранить".

6. Включим настроенные VPN-туннели. Если все настроено корректно, в полях по колонке "Пир" должен отображаться зеленый индикатор статуса.

anwg8.png

7. Далее в рамках "Приоритета подключений" настроим выход в Интернет через созданное Wireguard-подключение.

Переходим в меню "Приоритет подключений", нажимаем на "Добавить профиль" и в пустом поле вводим имя профиля, в нашем примере "wireguard-provider".
В нашем примере добавленный профиль "wireguard-provider" предназначен для предоставления доступа исключительно через Wireguard-подключение - "Anonine-peer".
В правой колонке "Подключение" нужно отметить только это подключение и сохранить настройки.

anwg9.png

8. На странице "Приоритеты подключений" перейдите на вкладку "Привязка устройств к профилям". Опция "Показать все объекты" позволяет отобразить все зарегистрированные в локальных сегментах устройства, и также сами настроенные на интернет-центре локальные сегменты сети.

Удерживая клавишу Ctrl на клавиатуре, при помощи мыши можно выбрать несколько объектов. В нашем примере требуется только один объект, хост "MYHOST", переместить в добавленный ранее профиль"wireguard-provider".

anwg10.png

9. Проверяем маршрутизацию через профиль"wireguard-provider" и Wireguard-подключение - "Anonine-peer".

Проверим IP-адрес в Интернете на ресурсе https://2ip.ru/:

anwg11.png

Проверим скорость через Wireguard-подключение - "Anonine-peer" на сервисе nPerf с пропускной способностью канала от провайдера до 100 Мбит/с:

anwg12.png

 

Была ли эта статья полезной?

Пользователи, считающие этот материал полезным: 13 из 14

Еще есть вопросы? Отправить запрос

Комментарии

Комментариев: 5
  • Возвращаемся к открытому окну "Настройки подключения" из пункта 2 и копируем внутренний адрес туннеля из поля "Allowed IP", в нашем примере IP/bitmask - 10.130.0.215/32

    Почему bitmask именно 32?

    0
    Действия с комментариями Постоянная ссылка
  • Альберт, потому что провайдер выделяет конкретному подключению не подсеть, а определенный IP-адрес. Allowed IP и переводится как Разрешенный IP-адрес. А один IP-адрес определяется 32-ой маской (255.255.255.255 - в десятичном формате).

    0
    Действия с комментариями Постоянная ссылка
  • Если создать WG туннель между Keenetic и Linux сервером, но не использовать nat ( галочка Включаем опцию "Использовать для входа в Интернет" ) - пропадает возможность "отправлять" выбранные устройства из домашней сети в нужный туннель в разделе "Приоритеты подключений".
    Как быть если задача в целом такова: поднять туннель без nat на keenetic, но будет использоваться nat на linux сервере, при этом оставляя возможность "рулить" устройствами из домашней сети через gui keenetic-a?

    0
    Действия с комментариями Постоянная ссылка
  • Что если мне нужно чтобы через VPN ходил в интернет только SMARTV+приставка, а не все клиенты моей сети?

    0
    Действия с комментариями Постоянная ссылка
  • Андрей, это делается через "Приоритеты подключений" https://help.keenetic.com/hc/ru/articles/360000521799-Приоритеты-подключений

    0
    Действия с комментариями Постоянная ссылка

Войдите в службу, чтобы оставить комментарий.