Wireguard windows 7 не работает

Обновлено: 21.11.2024

В этой статье описывается, как установить коннектор на основе WireGuard на Windows Server или ПК внутри вашей сети вместо создания туннеля между вашим сервером и брандмауэром/маршрутизатором.

  • Настройка коннектора на платформе управления
  • Настройка соединителя на локальном компьютере с Linux или Windows
  • Проверка соединения.

Выполните следующие действия:

Настройка соединителя на платформе управления

  1. В разделе «Сети» на платформе управления с левой стороны выберите имя сети, в которой вы хотите установить туннель. Найдите нужный шлюз, выберите меню с тремя точками (. ) и выберите Добавить туннель.
  2. Появится следующее окно:
  3. Выберите соединитель Perimeter 81, а затем нажмите "Продолжить".
  4. Убедитесь, что у вас есть подходящий агент, затем нажмите "Далее".
  5. Имя — введите любое имя.
  6. Конечная точка — введите внешний общедоступный IP-адрес сети
    • Примечание. Вы можете запросить конечную точку, выполнив следующую команду в консоли CMD:
  7. Подсеть. Введите диапазон CIDR внутри офиса, к которому вам нужно подключиться с удаленных клиентов VPN (значения на прикрепленном изображении приведены только для демонстрации)
  8. Нажмите «Далее» и «Применить», затем дождитесь завершения развертывания (это может занять несколько минут).
  9. Извлеките конфигурацию Wireguard

    1. Нажмите на три точки (. ) рядом с туннелем Wireguard.
    2. Нажмите "Конфигурация".
    3. Скопируйте только URL
      • (начиная с **http://** и заканчивая, но включая | )
      • Пример URL: https://api.perimeter81.com/api/networks/FMOCqUmwGM/tunnels/vClpBaWHAT/wireguard-config/YTA2ODA1Y2VjY2ZjNzA1MzexampleMGQyYjRhNjNkMjc3YTcyZmI4ZGU4ODdhNWJl
    4. Вставьте URL-адрес в веб-браузер, после чего сразу же начнется загрузка файла.
    5. Создайте Новуюновую пустую папку, чтобы загрузить в нее файл.
    6. Убедитесь, что вы сохранили файл с шага 4 в новую папку, которую мы создали ранее.
    7. Загрузите генератор конфигурации Perimeter 81 Wireguard в ту же новую папку, которую мы создали на шаге 5.
    8. Запустите файл wireguard_generator.exe от имени администратора.
    9. После успешного выполнения в папке будет создан файл Perimeter81.conf.
    10. Загрузите и установите установочный файл службы Windows Wireguard (запуск от имени администратора)
    11. Откройте приложение Wireguard на компьютере с Windows и нажмите «Импортировать туннели из файла».
    12. Выберите файл Perimeter81.conf.
      • Будет добавлен туннель Perimeter81
    13. Нажмите «Активировать». Статус изменится на "Активный"

    14. Необязательные действия-
      • Вы можете открыть файл конфигурации, загруженный на шаге 5, в своем любимом редакторе (Sublime, Блокнот и т. д.)
      • Обратите внимание на все строки, начинающиеся с **CONFIG_**. Он будет содержать всю информацию, которая вам потребуется для установки туннеля Wireguard с Perimeter81 с использованием большинства клиентов wireguard. На последующих этапах этого процесса это делается автоматически.
    15. Включить общий доступ к Интернету

      1. Откройте "Сеть и Интернет" и выберите "Изменить настройки адаптера".
      2. Найдите локальный сетевой адаптер, принадлежащий сети, в которую вы туннелируете
        • Этот адаптер должен иметь доступ к запрошенным удаленным ресурсам
      3. Щелкните правой кнопкой мыши на адаптере Ethernet (предпочтительно) или Wi-Fi (с пониженной стабильностью).
      4. Выберите свойства.
      5. Нажмите на вкладку "Общий доступ".
      6. Включить ICS (общий доступ к Интернету)
        • Убедитесь, что вы по-прежнему являетесь администратором на ПК и что параметр «Разрешить другим пользователям сети контролировать или отключать общее подключение к Интернету» отключен, чтобы никакие другие локальные пользователи не могли
      7. Если возможно, предоставьте общий доступ к локальному адаптеру для соединения Perimeter81 (это должно быть доступно, если предыдущие шаги были выполнены правильно)
        • Примечание. Перезагрузить устройство или закрыть окно Wireguard совершенно безопасно, так как после первоначальной установки Connector работает в фоновом режиме.
      8. Wintun — это очень простой и минимальный драйвер TUN для ядра Windows, который предоставляет программам пользовательского пространства простой сетевой адаптер для чтения и записи пакетов. Это похоже на /dev/net/tun в Linux и /dev/tun в BSD. Первоначально разработанный для использования в WireGuard, Wintun предназначен для использования в широком спектре сетевых протоколов и экспериментов уровня 3. Драйвер с открытым исходным кодом, поэтому любой может проверить и собрать его. Из-за требований Майкрософт к подписи драйверов мы предоставляем предварительно скомпилированные и подписанные версии, которые могут распространяться вместе с вашим программным обеспечением.Цель проекта — сделать все как можно проще и сделать все максимально простым и понятным способом, предлагаемым NDIS.

        Использование и установка

        Документация содержит обширную информацию об установке и интеграции Wintun в ваше приложение, а также справку по API. Интеграция должна быть простой и интуитивно понятной, для этого требуется всего лишь включение одного файла wintun.dll.

        Источник

        Исходный код предоставляется под лицензией GPL 2.0 и доступен через git:

        Скачать

        Wintun распространяется в виде простого ZIP-архива, содержащего подписанные библиотеки DLL для AMD64, X86, ARM64 и ARM32, а также заголовочный файл wintun.h для приложений. Обратите внимание, что подписанные ниже библиотеки DLL являются единственным поддерживаемым способом распространения Wintun. Готовые подписанные библиотеки DLL выпускаются под более разрешительной лицензией, чем GPL 2.0, и включены в ZIP-архив.

        • Загрузить Wintun 0.14.1
          SHA2-256: 07c256185d6ee3652e09fa55c0b673e2624b565e02c4b9091c79ca7d2f24ef51

        Вклад и контакты

        Вы можете отправить письмо в список рассылки WireGuard с исправлениями, отправленными через git-send-email и отформатированными с помощью git-format-patch . Чтобы сообщить об уязвимостях в системе безопасности, отправьте электронное письмо службе безопасности по адресу wireguard dot com.

        WireGuard — это VPN, созданная для всех. Так как же настроить его на ПК или ноутбуке с Windows?

        Стремясь предоставить потребителям простой способ использования виртуальной частной сети (VPN), WireGuard незаметно стал одним из самых популярных приложений VPN с момента его выпуска в середине 2019 года. А поскольку конфиденциальность с каждым днем ​​становится все более серьезной проблемой, WireGuard предлагает способ защиты для всех, а не только для тех, кто разбирается в технологиях.

        Давайте посмотрим, как настроить Windows-клиент WireGuard и установить VPN-подключение к виртуальному частному серверу (VPS) WireGuard. Вам нужен компьютер на одном конце VPN и VPS на другом, чтобы правильно настроить WireGuard для Windows.

        Настройка WireGuard для Windows

        Прежде всего вам нужно понять, что такое VPN. VPN — это безопасный туннель между двумя точками, шифрующий информацию при ее передаче в сети. Это уровень безопасности, который нужен всем.

        Настроить WireGuard для Windows довольно просто. Мы проведем вас через процесс шаг за шагом.

        Шаг 1. Загрузка и установка WireGuard

        Вам просто нужно перейти на сайт WireGuard, нажать кнопку "Установка" в верхнем левом углу страницы и загрузить установщик клиента WireGuard для Windows.

        Затем вам нужно будет открыть файл .exe и предоставить ему права администратора. Это выберет самую последнюю версию для вашего оборудования, загрузит и установит ее.

        Если это не работает по какой-либо причине или вы просто предпочитаете загрузить файл .msi самостоятельно, вы можете нажать кнопку просмотра MSI-файлов прямо под кнопкой «Загрузить установщик Windows» и выбрать тот, который подходит для вашего оборудования. Запустив этот файл, вы установите WireGuard на свой компьютер.

        Шаг 2. Настройка WireGuard для Windows

        Теперь вам нужно настроить VPN-туннель. Вам нужно будет указать конечные точки (внутренний IP-адрес вашего ПК и внешний IP-адрес вашего VPS) для туннеля и обмена открытыми ключами.

        Откройте клиент WireGuard и нажмите Добавить туннель > Добавить пустой туннель.

        Клиент WireGuard для Windows автоматически создает открытый и закрытый ключи, отображая их на экране.

        Назовите туннель, а затем напишите следующую конфигурацию, соответствующим образом изменив IP-адреса и ключи:

        • PrivateKey: закрытый ключ, предоставленный вам Windows-клиентом WireGuard.
        • Адрес: ваш внутренний IP-адрес.
        • DNS: IP-адрес DNS-сервера.
        • PublicKey: открытый ключ VPS.
        • AllowedIPs: здесь вы указываете, какие IP-адреса будут маршрутизироваться через VPN. Конфигурация "0.0.0.0./0" перехватывает весь трафик, направляя его через VPN.
        • Конечная точка: внешний IP-адрес и порт прослушивания VPS. Порт должен соответствовать конфигурации сервера ListenPort.

        Шаг 3. Настройка сервера WireGuard

        На другом конце туннеля, который вы собираетесь создать, вам нужно добавить раздел [Peer] в файл конфигурации WireGuard:

        • PublicKey: открытый ключ, предоставленный вам клиентом WireGuard VPN для Windows.
        • Разрешенные IP-адреса: указывает, какие IP-адреса могут проходить через этот туннель. Здесь вы вводите свой внутренний IP-адрес.

        Шаг 4. Заблокируйте ненаправленный трафик

        Вы также можете установить флажок Блокировать весь нетуннелированный трафик. При включении этого параметра клиент WireGuard для Windows добавляет правила брандмауэра и блокирует весь трафик, не проходящий через туннель.

        Однако этот параметр можно включить только в том случае, если в вашей конфигурации есть только один раздел [Peer] и для параметра AllowedIPs установлено значение "0.0.0.0./0".

        Шаг 5. Активируйте WireGuard

        К настоящему времени вы должны быть в состоянии активировать VPN. Просто нажмите кнопку «Активировать», и через несколько секунд статус туннеля должен измениться на «Активный».

        Однако, если что-то пойдет не так и вы не сможете активировать туннель, проверьте вкладку Журнал и убедитесь, что конфигурация Windows-клиента WireGuard и сервера совпадают.

        Шаг 6. Убедитесь, что VPN работает

        Чтобы проверить, правильно ли работает ваш VPN, просто введите в Google запрос "what is my ip". IP-адрес вашего VPS должен появиться в первом результате поиска как ваш общедоступный IP-адрес.

        WireGuard: VPN, которую может использовать каждый

        Настроить Windows-клиент WireGuard VPN очень просто. Вот почему WireGuard стал так популярен за последние несколько лет: он позволяет каждому установить VPN-подключение самостоятельно.

        Если вы хотите повысить уровень конфиденциальности вашего интернет-соединения, загрузите WireGuard для Windows. И не забудьте поставить галочку напротив опции «Блокировать весь нетуннелированный трафик»!

        Несколько месяцев назад я написал руководство по установке WireGuard, простого, быстрого и современного VPN, в Linux и открытию VPN-подключения с устройства Android. Поскольку большую часть времени я работаю в Windows, меня также особенно интересовало подключение моего компьютера к WireGuard VPN, но в то время не было доступного клиента для Windows.

        Тем временем разработчики WireGuard выпустили версию для Windows. В этом сообщении блога показано, как установить и настроить WireGuard в Windows и установить VPN-подключение к серверу WireGuard, работающему на VPS.

        В этом руководстве предполагается, что у вас уже где-то запущен сервер WireGuard. Я подключаю клиент Windows к серверу WireGuard, работающему на Amazon Lightsail, настроенному в соответствии с моей предыдущей записью в блоге. Если вы следуете моему предыдущему руководству, пропустите раздел по настройке клиента, и вам также не нужно создавать пару открытого/закрытого ключа для клиента.

        Топология нашей VPN, которую мы построим в этом руководстве, выглядит следующим образом:

        В этом примере я использую WireGuard в качестве VPN и перенаправляю весь IP-трафик с моего компьютера с Windows в Интернет через сервер Linux.

        Вы также можете использовать WireGuard для подключения к частной сети, такой как локальная сеть компании, или для подключения двух частных сетей через общедоступный Интернет; однако я не буду рассматривать эти варианты использования.

        Установка

        Установите файл msi. После установки вы должны увидеть значок WireGuard на панели значков.

        WireGuard для Windows работает в Windows 7, 8, 8.1, 10, 2012, 2016 и 2019 и доступен в 64-разрядной и 32-разрядной версиях. Я тестирую 64-разрядную версию в Windows 10.

        Имейте в виду, что все программные пакеты WireGuard находятся в состоянии предварительного выпуска и должны использоваться только для тестирования. Если вас беспокоит безопасность, я рекомендую дождаться официального релиза и проведения независимой третьей стороной аудита программного обеспечения.

        Конфигурация

        Далее мы настроим VPN-туннель. Сюда входит настройка конечных точек и обмен открытыми ключами.

        Окна

        Откройте графический интерфейс WireGuard и нажмите Добавить туннель -> Добавить пустой туннель

        Программное обеспечение автоматически создает пару открытого и закрытого ключей и отображает ее на экране.

        Укажите имя туннеля и вставьте следующую конфигурацию. Измените IP-адреса и ключи в соответствии с вашей средой.

        • PrivateKey: закрытый ключ этого клиента.
        • Адрес: IP-адрес этого клиента. Он должен быть уникальным среди всех клиентов.
        • DNS: IP-адрес DNS-сервера. В этом случае я использую DNS-сервер, работающий на сервере WireGuard.
        • PublicKey: открытый ключ сервера.
        • AllowedIPs: указывает, какие IP-адреса должны маршрутизироваться через VPN. Например, 0.0.0.0/0 — это универсальная конфигурация, которая направляет все через VPN.
        • Конечная точка: внешний IP-адрес сервера и порт прослушивания. Порт должен соответствовать конфигурации сервера ListenPort.

        Сервер

        На стороне сервера необходимо добавить раздел [Peer] в файл конфигурации WireGuard ( /etc/wireguard/wg0.conf )

        • PublicKey: открытый ключ клиента Windows.
        • AllowedIPs: указывает, какие IP-адреса разрешены через этот туннель. Это IP-адрес VPN компьютера Windows.

        На снимке экрана показана конфигурация клиента Windows (слева) и сервера Linux (справа).

        Убедитесь, что вы обмениваетесь правильными ключами и IP-адресами.

        Блокировать нетуннелируемый трафик

        Вы могли заметить параметр Блокировать нетуннелируемый трафик. Вы можете включить этот параметр, если в вашей конфигурации есть только один раздел [Peer] и для параметра AllowedIPs задан универсальный адрес.

        Если этот параметр включен, клиент WireGuard добавляет правила брандмауэра Windows для блокировки всего трафика, который не идет ни к туннельному интерфейсу, ни от него.

        Как упоминалось ранее, я использую эту конфигурацию для маршрутизации всего IP-трафика через VPN, поэтому имеет смысл включить этот параметр, чтобы предотвратить случайную отправку IP-пакетов за пределы VPN.

        Если вы используете WireGuard для подключения к частной сети, такой как локальная сеть компании или домашняя сеть, вам не нужно включать этот параметр. Вместо этого настройте AllowedIPs так, чтобы только IP-адреса вашей частной сети направлялись через VPN.

        Активировать

        Теперь вы сможете активировать VPN-подключение.
        Нажмите Активировать.

        Через несколько секунд статус должен измениться на Активен

        Если это не так, откройте вкладку Журнал и еще раз проверьте конфигурацию клиента и сервера.

        Деактивировать закрывает VPN-подключение.

        Проверка VPN-подключения

        Чтобы проверить, правильно ли работает VPN, откройте браузер с URL-адресом: https://www.whatismyip.com/
        Или введите поисковый запрос «мой ip» в поиске Google.

        Если соединение маршрутизируется через VPN, в качестве общедоступного адреса должен отображаться IP-адрес сервера WireGuard.

        Прочитайте это руководство об утечках DNS, чтобы узнать больше о том, почему вы хотите проводить тестирование на наличие утечек DNS, а также о других методах предотвращения утечек.

        Добавление клиентов

        Вы можете подключить несколько клиентов к одному серверу. Следуйте приведенной выше конфигурации и добавьте раздел [Peer] в файл конфигурации сервера для каждого клиента. Убедитесь, что вы назначаете уникальный IP-адрес для каждого клиента.

        Не забудьте перезапустить WireGuard в Linux после изменения конфигурации:

        Я использую клиент для Windows уже несколько дней, и хотя это предварительная версия, она на удивление стабильна и работает без проблем.

        Мне нравится, что версия WireGuard для Windows запоминает состояние VPN-подключения. Поэтому, когда вы перезагружаете Windows, когда WireGuard подключен к серверу, программное обеспечение автоматически переподключается и повторно устанавливает VPN-туннель при запуске. Это предотвратит случайное подключение без VPN.

        Читайте также: