新手学习系列ep2 – GCP 构建免费的wireguard VPN



本系列旨在将#新手变成专业的IT 人员它将提供从建筑环境到#网络、#网络安全、#云架构和#系统管理的知识在本视频中,我们将使用#GCP搭建#Wireguard VPN #Wireguard 是一个是新一代的#开源#VPN 工具,它利用最新的加密技术。与#IPsec 和#OpenVPN 等其他流行的VPN解决方案相比,#WireGuard 更快,更易于配置。它是跨平台的,几乎可以在任何地方运行,包括#Linux,#Windows,#Android和#macOS。 #Wireguard是对等#VPN。它不使用客户端-服务器模型。根据其配置,对等方可以充当传统的服务器或客户端。它通过在充当隧道的每个对等设备上创建网络接口来工作。对等方通过交换和验证公共密钥(类似于SSH模型)来相互认证。公钥与#隧道中允许的IP地址列表进行映射。 VPN流量封装在UDP中。此设置可用于防御#中间人攻击,#匿名浏览网络,绕过受地域限制的内容或允许#在家工作的同事安全地连接到公司网络/VPC。 #GCP 是#Google Cloud Platform 的缩写,是三大#云端服务之一,另外两家是AWS (Amazon) 和Azure (Microsoft) Compute Engine (#GCE) 是Google 提供的#IaaS 服务(Infrastructure-as-a-Service,架构即服务),您可以使用Google 云端架构执行大负载的VM 虚拟主机。透过选择适合您的VM 规格及布建到全世界的Google 光纤网路,您能享有高性能及高稳定性的服务。 =========================================================== apt install wireguard cat privatekey vim /etc/wireguard/wg0.conf

[interface]
PrivateKey= 地址=172.16.0.1/16 SaveConfig=true PostUp=iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; PostDown=iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ListenPort=51820 wg-quick up wg0 sudo wg iplink client sudo pacman -S wiregurad-tools #server add client sudo wg set wg0 peer client-PublicKey allowed-ips 172.16.0.2/32 vim /etc/wireguard/wg0.conf
[interface]
PrivateKey= 地址=172.16.0.2/16 SaveConfig=true

[Peer]
PublicKey= AllowedIPs=0.0.0.0/0 Endpoint=server public ip:ListenPort PersistentKeepalive=30 wg-quick up wg0 sudo wg iplink =========================================================== 时间戳: 0:00 介绍0:21 VPN介绍1:23 注册GCP 帐号3:17 启用GCE 4:00 开伺服器5:30 伺服器配置10:45 客户端配置14:22 可用性测试15:33 结束如果您有任何IT 相关问题,尤其是与我们视频相关的问题,欢迎加​​入Telegram 讨论和询问Telegram: https://t.me/itdog_channel Session: coming soon .

1 comments

Comments are closed.