新手學習系列ep2 – GCP 構建免費的wireguard VPN



本系列旨在將#新手變成專業的IT 人員它將提供從建築環境到#網路、#網路安全、#雲架構和#系統管理的知識在本視頻中,我們將使用#GCP搭建#Wireguard VPN #Wireguard 是一個是新一代的#開源#VPN 工具,它利用最新的加密技術。與#IPsec 和#OpenVPN 等其他流行的VPN解決方案相比,#WireGuard 更快,更易於配置。它是跨平台的,幾乎可以在任何地方運行,包括#Linux,#Windows,#Android和#macOS。 #Wireguard是對等#VPN。它不使用客戶端-伺服器模型。根據其配置,對等方可以充當傳統的伺服器或客戶端。它通過在充當隧道的每個對等設備上創建網路介面來工作。對等方通過交換和驗證公共密鑰(類似於SSH模型)來相互認證。公鑰與#隧道中允許的IP地址列表進行映射。 VPN流量封裝在UDP中。此設置可用於防禦#中間人攻擊,#匿名瀏覽網路,繞過受地域限制的內容或允許#在家工作的同事安全地連接到公司網路/VPC。 #GCP 是#Google Cloud Platform 的縮寫,是三大#雲端服務之一,另外兩家是AWS (Amazon) 和Azure (Microsoft) Compute Engine (#GCE) 是Google 提供的#IaaS 服務(Infrastructure-as-a-Service,架構即服務),您可以使用Google 雲端架構執行大負載的VM 虛擬主機。透過選擇適合您的VM 規格及布建到全世界的Google 光纖網路,您能享有高性能及高穩定性的服務。 =========================================================== apt install wireguard cat privatekey vim /etc/wireguard/wg0.conf

[interface]
PrivateKey= 地址=172.16.0.1/16 SaveConfig=true PostUp=iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; PostDown=iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ListenPort=51820 wg-quick up wg0 sudo wg iplink client sudo pacman -S wiregurad-tools #server add client sudo wg set wg0 peer client-PublicKey allowed-ips 172.16.0.2/32 vim /etc/wireguard/wg0.conf
[interface]
PrivateKey= 地址=172.16.0.2/16 SaveConfig=true

[Peer]
PublicKey= AllowedIPs=0.0.0.0/0 Endpoint=server public ip:ListenPort PersistentKeepalive=30 wg-quick up wg0 sudo wg iplink =========================================================== 時間戳: 0:00 介紹0:21 VPN介紹1:23 註冊GCP 帳號3:17 啟用GCE 4:00 開伺服器5:30 伺服器配置10:45 客戶端配置14:22 可用性測試15:33 結束如果您有任何IT 相關問題,尤其是與我們視頻相關的問題,歡迎加​​入Telegram 討論和詢問Telegram: https://t.me/itdog_channel Session: coming soon .

1 comments

Comments are closed.