VPN s WireGuardom na Androidu za zaštitu vaše kućne mreže

  • WireGuard nudi brz, siguran i jednostavan za postavljanje kućni VPN, idealan za pristup vašoj mreži s Androida i drugih uređaja.
  • Ključno je generirati parove ključeva, pravilno definirati dozvoljene IP adrese, omogućiti prosljeđivanje i NAT te zaštititi UDP port odgovarajućim zaštitnim zidom (firewall).
  • Ako je CGNAT na mjestu, VPS koji djeluje kao most omogućava vam da nastavite povezivati ​​svoju kućnu mrežu putem WireGuard tunela između udaljenog servera i vaše kućne LAN mreže.
  • Paneli poput WireGuard Easy i službene aplikacije olakšavaju upravljanje korisnicima i mobilnu upotrebu putem QR kodova i .conf profila koji se mogu ponovo koristiti.

Wireguard VPN

Ako ste postavili malu tehnološku instalaciju kod kuće sa NAS, Linux server ili reciklirani računar pun servisaSiguran sam da ste se susreli s istim problemom: sve radi savršeno dok ste na Wi-Fi mreži, ali čim izađete iz kuće, zaboravite na to. Ne možete pristupiti svojim aplikacijama, datotekama ili IP kamerama bez da se zaglavite u problemima s konfiguracijom portova, problemima s DDNS-om i sigurnosnim rizicima ili pribjegavate... Preporučeni VPN-ovi za Android.

Najlakši i najsigurniji način za rješavanje ovog problema je kreiranje VPN sa WireGuardom i povezivanje sa Androida (i sa bilo kojeg drugog uređaja). Na ovaj način možete koristiti svoju kućnu mrežu kao da ste fizički tamo, čak i ako vaš internet provajder koristi CGNAT ili imate pomalo složenu mrežnu topologiju. Pogledajmo to korak po korak: od toga šta je WireGuard, kako ga postaviti na Linuxu (ili pomoću Dockera i panela poput EasyPanel/WireGuard Easy) i kako ga fino podesiti za pristup vašoj lokalnoj mreži i Aktivirajte VPN na Androidu i sigurno pregledavajte sa svog mobilnog uređaja.

Šta je WireGuard i zašto je idealan za kućni VPN?

WireGuard je moderan, minimalistički i vrlo brz VPN protokol. što je potpuno promijenilo način na koji se postavljaju virtualne privatne mreže. Za razliku od dinosaura poput OpenVPN-a ili IPsec-a, dizajniran je od temelja da bude jednostavan za konfiguriranje, lak za reviziju i izuzetno efikasan.

Njegova kodna baza je veoma mala (reda veličine nekoliko hiljada redovaOvo olakšava pronalaženje ranjivosti i održavanje ažurnosti. Za enkripciju koristi samo moderne i cijenjene algoritme kao što su Curve25519, ChaCha20, Poly1305, BLAKE2s i kompanija. Nema beskrajnih lista zastarjelih šifri koje niko više ne bi trebao koristiti.

Nadalje, radi isključivo na UDP i može se integrirati u Linux kernelDakle, latencija je niska, performanse su vrlo dobre, a korištenje CPU-a zanemarivo. Ovo je posebno primjetno prilikom povezivanja s Androida preko 4G/5G ili običnog Wi-Fi-ja: ponovna povezivanja su brza, a tunel prilično dobro podnosi promjene na mreži.

Podešavanje je također mnogo jednostavnije za korištenje: svaki uređaj ima par javnog/privatnog ključaDodeljena mu je interna VPN IP adresa, a saobraćaj koji se šalje kroz tunel definisan je pravilima. Dozvoljeni IP-oviS tim, UDP portom i još četiri postavke, možete ga pokrenuti i raditi, bez desetina kriptičnih parametara ili beskrajnih datoteka.

Još jedna velika prednost je to što WireGuard je višeplatformski: tu je Zvanični klijenti za AndroidKompatibilan je sa iOS-om, Windowsom, macOS-om i Linuxom, a može se pokretati i na ruterima, Docker kontejnerima ili ugrađenim uređajima. Na mobilnim uređajima možete uvesti .conf datoteku ili jednostavno skenirati QR kod generiran na serveru i spremni.

Osnovni zahtjevi prije postavljanja vašeg WireGuard servera

Prije nego što zalijepite naredbe poput "nema sutra", dobro je provjeriti da li ispunjavate određene uslove. Minimalni zahtjevi za WireGuard server dostupan sa AndroidaOvo će vam uštedjeti mnogo glavobolja.

Najčešća stvar je korištenje linux serverTo može biti VPS baziran na oblaku (Ubuntu 22.04 je vrlo praktična opcija) ili kućna mašina (Raspberry Pi, miniPC, NAS sa podrškom, itd.). Bilo koja moderna distribucija sa podrškom za WireGuard će raditi, ali Ubuntu/Debian nude više dokumentacije i primjera.

VPN sigurnosni protokoli
Vezani članak:
Najčešće korišteni VPN sigurnosni protokoli: Sveobuhvatni vodič, razlike i preporuke za 2025. godinu

Potreban vam je korisnik sa dozvole administracije (root ili korisnik sa sudo privilegijama) jer ćete instalirati pakete, podešavati mrežne postavke, omogućavati IP prosljeđivanje i eventualno mijenjati pravila zaštitnog zida (firewall). Također je ključno imati SSH pristup serveru i znati barem kako se povezati sa svog računara.

Na strani klijenta, prvenstveno ćete koristiti svoj Android pametni telefon sa službenom WireGuard aplikacijomIako ista konfiguracijska shema funkcionira za Windows, macOS, Linux ili iOS. Konfiguracijska datoteka se malo mijenja između platformi, tako da će ono što ovdje naučite biti korisno za sve njih.

Veliki neprijatelj: CGNAT i kako utiče na vaš kućni VPN

Jedna od najvažnijih stvari, posebno ako se server nalazi kod kuće, jeste da li vas vaš provajder stavlja iza mreže. CGNAT (NAT operaterskog nivoa)Pod CGNAT-om dijelite javnu IP adresu s drugim klijentima i Ne možete otvoriti portove prema svojoj kućnoj mrežišto izuzetno otežava otkrivanje VPN servera na vašoj kućnoj vezi.

Otkrivanje je jednostavno: prvo zapišite svoje Javni IP Sa web stranice kao što je „whatismyip.“ u vašem pregledniku. Zatim pristupite kontrolnoj ploči vašeg rutera (obično na 192.168.1.1 ili 192.168.0.1) i potražite u odjeljku WAN ili Internet IP adresu za koju ruter misli da je ima. Ako ta IP adresa počinje sa 10.xxx ili je u rasponu od 100.64.0.0 do 100.127.255.255 A ako se ne podudara s informacijama na web stranicama, pod CGNAT-om ste. Druga direktna opcija je da pozovete operatera i pitate.

Sa CGNAT-om, vaš ruter ne prima direktnu javnu IP adresu, tako da Ne možete koristiti klasično prosljeđivanje portovaNeke kompanije vam omogućavaju da se isključite iz CGNAT-a uz dodatno plaćanje ili aktiviranje opcije, druge zahtijevaju da promijenite svoj plan, a ponekad cijena naglo poraste. Ako ne želite prolaziti kroz sve to, pametno rješenje je da pređete na... VPS kao mostVaš kućni server kreira WireGuard tunel do VPS-a, a vi se povezujete na VPS sa Androida kako biste došli do svoje kućne LAN mreže.

Priprema Linux servera: ažuriranje i instalacija WireGuarda

Na serveru sa Ubuntu 22.04 (ili sličnim), prvo što treba uraditi je ažurirajte pakete kako bi se izbjeglo prenošenje ranjivosti ili starih verzija:

apt update && apt upgrade -y

Zatim instalirajte WireGuard iz službenih repozitorija pomoću:

apt install -y wireguard

Ovaj paket uključuje alate wg i wg-brzo i učitava potreban kernel modul. Ako želite prisiliti ručno učitavanje u pomalo neobičnom okruženju, možete koristiti:

modprobe wireguard

Generiranje ključeva i struktura konfiguracije servera

Jezgro WireGuarda je sistem javni i privatni ključeviObično se rad obavlja u standardnom direktoriju. /etc/wireguard/gdje ćete pohraniti ključeve i konfiguracijske datoteke.

Promijenite direktorij i osigurajte zadane dozvole prije nego što bilo šta kreirate:

cd /etc/wireguard/
umask 077

Ovo osigurava da nove datoteke možda neće biti čitljive za druge korisnikeOvo je ključno prilikom generiranja privatnih ključeva. Generirajte par ključeva servera, na primjer:

wg genkey > privatekey
wg pubkey < privatekey > publickey

La privatni ključ Mora uvijek ostati na serveru i nikada ga ne napuštati; javni ključ Da, možete ga podijeliti s klijentima. Također, izbjegavajte aplikacije trećih strana koje bi mogle ugroziti tajne; pregledajte članke na [nedostaje tema]. nesigurne VPN aplikacije Ako imate bilo kakve sumnje u vezi s klijentima.

chmod 600 privatekey

Ako želite vidjeti tipke na ekranu kako biste ih kasnije kopirali, možete koristiti:

tail privatekey publickey

Kreirajte i uredite datoteku wg0.conf servera

Wireguard VPN

WireGuard organizira svoje tunele u virtuelni interfejsi Pozivi po konvenciji wg0, wg1, itd. Svaki interfejs ima svoju konfiguracijsku datoteku u /etc/wireguard/Mi ćemo stvoriti wg0.conf kao glavni interfejs.

Ako vam se sviđa Nano i nemate ga instaliran, možete ga dodati pomoću:

apt install -y nano

Otvorite konfiguracijski fajl:

nano /etc/wireguard/wg0.conf

Prije nego što bilo šta napišete, odredite naziv mrežnog interfejsa koji se povezuje na internet (onaj s javnom IP adresom ili IP adresom koju koristite za povezivanje putem SSH-a). To možete pronaći koristeći:

ip a

U mnogim VPS-ovima se to zove eth0, ens3, enp0s3 ili nešto slično. Trebat će vam za NAT pravila. Primjer potpunog bloka može biti:


Address = 10.30.0.1/24
PrivateKey = <clave_privada_servidor>
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Ovdje dajete serveru IP adresu 10.30.0.1 unutar VPN mreže, kažete mu da osluškuje UDP port 51820 i definirate iptables pravila koja se primjenjuju kada se pokrene wg0 interfejs (PostUp) i uklanjaju se kada se spustite (PostDown). Budite oprezni prilikom zamjene eth0 prema stvarnom nazivu vašeg izlaznog interfejsa.

U Nano-u štedite sa Ctrl + O i zatvaraš sa Ctrl + XOvaj wg0.conf će biti jezgro na koje ćete dodati različite klijente (peere).

Omogućite IP prosljeđivanje i pokrenite WireGuard uslugu

Da bi vaši klijenti mogli pristupiti internetu ili lokalnoj mreži iza VPN servera, sistem mora dozvoliti Prosljeđivanje IPv4 i IPv6 paketaOvo se kontroliše pomoću sysctl-a.

Brz način je dodavanje odgovarajućih linija u /etc/sysctl.conf ili u datoteku u /etc/sysctl.d/ i dopunjavanje:

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
echo "net.ipv6.conf.all.forwarding=1" >> /etc/sysctl.conf
sysctl -p

Ako su te linije već postojale, ali su bile zakomentarisane (sa #), dovoljno je da uklonite #sačuvaj i ponovo pokreni sysctl -pBez ovog koraka, tunel će biti pokrenut, ali ćete izgubiti pristup lokalnoj mreži ili internetu od strane klijenata.

Sada možete podići WireGuard uz pomoć wg-brzo i systemd:

systemctl start wg-quick@wg0

Da bi se automatski pokrenulo sa sistemom:

systemctl enable wg-quick@wg0

Provjerite je li sve zeleno sa:

systemctl status wg-quick@wg0

A da biste vidjeli detalje interfejsa, ključeva, peerova i prometa u stvarnom vremenu, koristite:

wg

Dodajte klijente: PC, Android mobilne uređaje i druge uređaje

Svaki uređaj koji se povezuje na vašu VPN mrežu definiran je kao peer sa vlastitim ključem i tunelskom IP adresomKljučeve možete generirati na samom serveru (praktičnije) ili na svakom klijentu (sigurnije, jer ga privatni ključ nikada ne napušta).

Za desktop računar to možete uraditi, na primjer, u /etc/wireguard/:

wg genkey > mypc_privatekey
wg pubkey < mypc_privatekey > mypc_publickey

A za vaš Android mobilni uređaj:

wg genkey > myphone_privatekey
wg pubkey < myphone_privatekey > myphone_publickey

Provjerite datoteke sa:

ls

I prikazuje javne ključeve:

tail mypc_publickey myphone_publickey

Ti javni ključevi su oni koje ćete unijeti u wg0.conf unutar blokova Ponovo otvorite serversku datoteku:

nano /etc/wireguard/wg0.conf

I dodaje, na primjer:


PublicKey = <clave_publica_mypc>
AllowedIPs = 10.30.0.2/32

JavniKljuč =
Dozvoljeni IP-ovi = 10.30.0.3/32

Na ovaj način rezervišete IP adresu 10.30.0.2 za računar I to 10.30.0.3 za Android mobilne uređaje/32 označava da se radi o individualnoj IP adresi. Svaki peer koristi svoju jedinstvenu IP adresu unutar VPN podmreže.

Sačuvajte i ponovo učitajte servis da biste primijenili promjene:

systemctl restart wg-quick@wg0

Kreirajte konfiguracijske datoteke klijenta

Sada je vrijeme za pripremu .conf datoteke koje će klijenti koristitiTo uključuje vaš privatni ključ, internu IP adresu, DNS i podatke o serveru (javni ključ, IP/domena i port).

Za računar možete kreirati mypc.conf u /etc/wireguard/ (ili gdje god želite):

nano mypc.conf

Vrsta sadržaja:


PrivateKey = <clave_privada_mypc>
Address = 10.30.0.2/24
DNS = 1.1.1.1

JavniKljuč =
Krajnja tačka = :51820
Dozvoljeni IP-ovi = 0.0.0.0/0
PersistentKeepalive = 20

U prvom bloku definirate lokalno "lice" klijenta: njegov privatni ključ, njegovu VPN IP adresu i koji DNS će koristiti. U drugom bloku opisujete server: njegov javni ključ, adresu i port. Linija Dozvoljeni IP-ovi = 0.0.0.0/0 pravi Sav korisnički promet prolazi kroz VPN (puni tunel). Ako želite pristup samo vašoj udaljenoj lokalnoj mreži (LAN), možete je ograničiti na 10.30.0.0/24 i/ili 192.168.x.0/24, ovisno o vašoj mreži.

PersistentKeepalive Za klijente iza NAT-a ili mobilnih mreža toplo se preporučuje svakih 20-25 sekundi, jer to sprječava da tunel izgleda neaktivno i da zaštitni zid zatvori sesiju.

Kako aktivirati VPN na Androidu
Vezani članak:
Kako aktivirati VPN na Androidu i blokirati nesiguran promet

Konfiguracija specifična za Android klijenta

Na Androidu je proces isti. Telefonu je potreban privatni ključ, vaša IP adresa tunela i podatke servera. Ključeve koje ste generirali na serveru možete ponovo koristiti ili ih generirati direktno u aplikaciji.

Slijedeći primjer, kreirali ste myphone_privatekey i myphone_publickeyNedostaje vam datoteka myphone.conf za vaš telefon:

nano myphone.conf

Nešto ovako:


PrivateKey = <clave_privada_myphone>
Address = 10.30.0.3/24
DNS = 1.1.1.1

JavniKljuč =
Krajnja tačka = :51820
Dozvoljeni IP-ovi = 0.0.0.0/0
PersistentKeepalive = 20

Nezgodno je ovdje Kako sigurno poslati tu datoteku na mobilni telefonU laboratorijskom okruženju, možete ga prenijeti na web server i preuzeti, ali u produkciji je najbolje izbjegavati slanje putem e-pošte ili pohranjivanje na nešifrirane servise.

Najčistiji način je obično korištenje qrencode Da biste generirali QR kod koji aplikacija WireGuard na Androidu može skenirati:

apt install -y qrencode
qrencode -t ansiutf8 -r myphone.conf

Na terminalu ćete vidjeti QR kod u ASCII znakovima. Na svom mobilnom uređaju otvorite aplikaciju WireGuard, odaberite "Skeniraj iz QR koda"(Skenirajte QR kod) i pokažite na ekran. Na ovaj način nećete morati dijeliti .conf datoteku putem sumnjivih kanala."

Pristup kućnoj lokalnoj mreži, DNS-u i lokalnim imenima

Osim izgradnje tunela, šta je zanimljivo u vezi s VPN sa WireGuardom na Androidu za sigurnu kućnu vezu Radi se o mogućnosti pristupa svim vašim kućnim uređajima kao da ste tamo: NAS, IP kamere, ruteri, medijski serveri itd., idealno korištenjem lokalna imena domena umjesto IP adresa.

Mnogi ruteri koji integrišu WireGuard server ili interni DNS imaju odjeljak kao što je MREŽA → DNS → Uredi hostove gdje možete kreirati unose poput 192.168.1.50 nas-casa.localAko usmjerite DNS vaših VPN klijenata na ruter ili server koji razrješava ova imena, moći ćete pristupiti svojim uređajima putem imena hosta.

Neki firmveri rutera sa WireGuard-om uključuju potvrdne okvire kao što su "Dozvoli udaljeni pristup LAN mreži""Podmreža LAN-a za daljinski pristup" ili slično. Morate ih omogućiti kako bi udaljeni klijenti mogli doći do lokalna podmreža (192.168.xx) izvan samog rutera.

U scenarijima gdje WireGuard server radi ugrađen u ruter, često omogućava izvoz unaprijed pripremljenih .conf profila za mobilne uređaje ili druge klijentske rutere. Ovi profili obično uključuju IP adresu tunela, ispravan DNS (obično IP adresu samog rutera na VPN mreži) i ispravno konfigurirane dozvoljene IP adrese.

Verifikacija, rješavanje problema i sigurnost

Nakon što je konfiguracija uvezena u Android i tunel aktiviran, prvo što treba uraditi je provjeriti Rukovanje se odvija ispravno.Sama WireGuard aplikacija prikazuje status, poslane/primljene bajtove i vremensku oznaku posljednjeg rukovanja.

Na serveru pokrenite:

wg

Tamo ćete vidjeti, za svaki peer, njegov javni ključ, udaljenu IP adresu s koje se povezuje, posljednje rukovanje i razmijenjeni promet. Ako je polje "Posljednje rukovanje" prazno ili vrlo staro, klijent se ne povezuje ili ga nešto blokira.

Ako nema veze, provjerite da li je UDP port (51820 ili koji god da koristite) je otvoren na zaštitnom zidu servera (UFW, iptables, nftables) i na svim međuruterima. Ako se server nalazi iza kućnog rutera, konfigurirajte Prosljeđivanje UDP porta sa tog porta na internu IP adresu serveraProblem može uticati na određene aplikacije; pogledajte naš vodič o Šta učiniti ako aplikacije ne rade s omogućenim VPN-om.

Ako se tunel otvori, ali nemate mobilni internet, provjerite prosljeđivanje paketa (net.ipv4.ip_forward i opciono net.ipv6.conf.all.forwarding) je aktivan i da NAT pravila pokazuju na ispravan odlazni interfejs (eth0, ens3, itd.).

Problemi s DNS-om se obično otkrivaju kada možete pingati određenu IP adresu (na primjer, 1.1.1.1), ali ne možete razriješiti domene. U tom slučaju, provjerite liniju DNS = U .conf datoteci klijenta: možete koristiti javni DNS (8.8.8.8, 1.1.1.1) ili IP adresu tunela servera ako on djeluje kao interni resolver.

Što se tiče sigurnosti, pored WireGuardove kriptografije, postoji niz osnovne dobre prakse:

  • Zaštitite svoje privatne ključeveNe kopirajte ih na nesigurne stranice niti ih dijelite ni sa kim.
  • Ograničava dozvoljene IP adrese po peer-u: daje svakom klijentu pristup samo onim mrežama koje su mu potrebne, bez ikakve slobodne kontrole.
  • Koristite netrivijalne UDP portoveZamjena 51820 višom vrijednošću smanjuje šum od automatskog skeniranja.
  • Održavajte svoj sistem i WireGuard ažurnim: flasteri svaki dan.
  • Filtrira pristup WireGuard portu u zaštitnom zidu (firewallu) kako bi se ograničilo ko može pokušati da se poveže (prema izvornoj IP adresi kada to ima smisla).

Kada imate CGNAT ili želite nešto naprednije: tunelirajte kroz VPS

Ako vas vaš operater ima pod CGNAT-om ili jednostavno želite odvojiti javni pristupni sloj vašeg doma, možete postaviti nešto složenije, ali vrlo moćno rješenje: Koristite VPS kao centralnu tačku, a vaš kućni server kao klijenta.Zatim se povezujete na VPS sa Androida i, preko njega, pristupate svojoj lokalnoj mreži (LAN).

Osnovna shema je sljedeća: u oblaku postavljate WireGuard "server" (na primjer s Dockerom i stekom poput linuxserver/wireguarda ili unaprijed izgrađenim repozitorijem), omogućite prosljeđivanje i NAT, a kod kuće imate Raspberry Pi ili PC uvijek uključeni koji se povezuje na taj VPS kao peer. VPS ima javnu IP adresu i na njega ne utiče CGNAT, tako da tamo možete otvarati portove bez ikakvih problema.

Tipičan radni tok sa Dockerom bi mogao biti:

  • Na VPS-u instalirate Docker i Docker Compose, klonirate WireGuard repozitorij konfiguracije i Kontejner podižete sa `docker-compose up -d`.
  • Kontejner automatski generira ključeve servera i ključeve nekoliko peer-ova (peer1, peer2…), spremajući njihove .conf datoteke u konfiguracijsku mapu.
  • Prilagođavate serversku datoteku da uključuje vaše kućna podmreža (na primjer 192.168.1.0/24) u Dozvoljenim IP adresama peer-a kojeg će vaš Raspberry koristiti i konfigurirajte iptables ili ekvivalentna pravila na hostu za usmjeravanje prometa između VPN-a i vaše kućne mreže.
  • Na Raspberry Pi-ju, klonirajte isti repozitorij (ili pripremljeni), kreirajte wg0.conf datoteku s podacima generiranim za peer1, omogućite lokalni NAT (kako biste mogli slati promet natrag u LAN) i pokrenite WireGuard klijent u Dockeru ili izvorno.

Odatle, bilo koji drugi uređaj (uključujući vaš) Android s WireGuard aplikacijomMožete koristiti jedan od dodatnih peer-ova VPS-a (peer2, peer3…) za povezivanje. U praksi se uvijek povezujete na IP adresu VPS-a, ali na kraju dolazite do usluga svoje kućne mreže, čak i putem CGNAT-a.

WireGuard sa web panelima: WireGuard Easy, EasyPanel i kompanija

Ako vam sve ovo zvuči kao previše konzole, postoje vrlo praktična rješenja koja postavljaju Web panel za upravljanje WireGuardom jednim klikomNa primjer, na serveru sa EasyPanelom možete implementirati aplikaciju kao što je WireGuard Easy putem predloška i zaboravite na ručno pisanje datoteka.

Radni tok s ovim panelima je obično sljedeći:

  • Panelu (EasyPanel ili nekom drugom) pristupate sa svojim korisničkim imenom.
  • Instalirate predložak WireGuard Easy, definirajući parametre kao što su domena/javna IP adresa (WG_HOST), UDP port, VPN podmreža i DNS.
  • Sistem pokreće kontejner koji otkriva web interfejs zaštićen lozinkom gdje vidite lista vršnjaka, statistika i opcije konfiguracije.
  • Da biste dodali klijenta, jednostavno popunite obrazac s njegovim imenom; panel generira ključeve, dodjeljuje im IP adresu i prikazuje QR kod spreman za skeniranje pomoću Androida, pored toga što vam omogućava preuzimanje .conf datoteke.

Ovo je izuzetno praktično u okruženjima gdje više ljudi koristi VPN (porodica, radni tim itd.), jer možete Aktivirajte ili opozovite pristup za nekoliko sekundi bez potrebe za objašnjavanjem bilo kakvih tehničkih detalja. Nadalje, ako instalirate WireGuard Easy na VPS-u, centralizirate sav udaljeni pristup vašoj kućnoj mreži i drugim lokacijama.

WireGuard na drugim sistemima: Windows, macOS, Linux, iOS

Iako se ovdje fokusiramo na Android, WireGuard podjednako dobro funkcionira i sa... desktop računari i ostali mobilni uređajiNa primjer, u Windowsu preuzimate službeni klijent, instalirate ga i pritisnete "Dodaj tunel”, odaberete „Dodaj prazan tunel” ili „Uvezi iz datoteke”, a program sam može generirati par ključeva za vas.

Format konfiguracije je isti: blok sa vašim Privatni ključ, adresa i DNSi blokirajte sa Javni ključ servera, krajnja tačka i dozvoljene IP adreseNakon što sačuvate promjene, jednostavno pritisnite "Aktiviraj" da biste pokrenuli interfejs i započeli protok prometa.

Na iOS-u je proces vrlo sličan onome na Androidu: instalirate WireGuard aplikaciju iz App Store-a, kreirate novi tunel i možete Uvezite .conf datoteku ili skenirajte QR kod koji ste generirali pomoću qrencode-a ili iz panela poput WireGuard Easy-a. Zatim aktivirate tunel pomoću prekidača i već ste unutar svoje kućne mreže.

Na desktop Linuxu možete koristiti sam alat komandne linije (wg-ubrzavanje wg0ili ga integrirajte s NetworkManagerom uvozom .conf datoteke iz grafičkog interfejsa. Postoji i službeni macOS klijent s iskustvom vrlo sličnim Windows verziji.

Na kraju, imati isti protokol i konfiguracijska shema na svim platformama To mnogo pojednostavljuje život: replicirate logiku s jednog klijenta na drugog samo promjenom ključeva i IP adrese tunela.

Android VPN
Vezani članak:
Najbolji VPN-ovi za Android: Ultimativni vodič sa svim opcijama, rizicima i savjetima za 2025. i dalje

S ovom kombinacijom - dobro konfiguriranim Linux ili Docker serverom, mogućom VPS podrškom ako imate CGNAT, web panelima za pojednostavljenje upravljanja i WireGuard aplikacijom na Androidu - možete postaviti Robustan, brz i siguran kućni VPN koji vam omogućava pristup vašoj kućnoj mreži, datotekama i uslugama, te sigurno pregledavanje interneta na javnoj WiFi mreži bez oslanjanja na treće strane ili neprozirna komercijalna rješenja. Podijelite ovu informaciju kako bi i drugi saznali za novu funkciju.