Jelajahi Sumber

Create debian_wg_vpn.sh

蘭雅sRGB 6 tahun lalu
induk
melakukan
2c598ba0c3
1 mengubah file dengan 131 tambahan dan 0 penghapusan
  1. 131 0
      debian_wg_vpn.sh

+ 131 - 0
debian_wg_vpn.sh

@@ -0,0 +1,131 @@
+#!/bin/bash
+
+# 高速新VPN协议WireGuard服务端手动教程
+
+# Windows TunSafe版客户端
+# https://tunsafe.com/download
+
+# Debian9  安装 WireGuard 步骤
+
+# Debian 默认往往都没有 linux-headers 内核,而安装使用 WireGuard 必须要
+
+# 更新软件包源
+apt update
+
+# 安装和 linux-image 内核版本相对于的 linux-headers 内核
+apt install linux-headers-$(uname -r) -y
+
+# Debian9 安装后内核列表
+dpkg -l|grep linux-headers
+
+
+# 安装WireGuard
+
+# 添加 unstable 软件包源,以确保安装版本是最新的
+echo "deb http://deb.debian.org/debian/ unstable main" > /etc/apt/sources.list.d/unstable.list
+echo -e 'Package: *\nPin: release a=unstable\nPin-Priority: 150' > /etc/apt/preferences.d/limit-unstable
+ 
+# 更新一下软件包源
+apt update
+ 
+# 开始安装 WireGuard ,至于 resolvconf 我也不清楚这货具体是干嘛的,但是没有安装这个的系统会报错,但是具体会影响哪里使用我也不清楚,为了保险点不出错还是安装吧。一般 Debian9 都自带了。
+apt install wireguard resolvconf -y
+
+# 验证是否安装成功
+modprobe wireguard && lsmod | grep wireguard
+
+
+# 配置步骤 WireGuard服务端
+
+# 首先进入配置文件目录
+mkdir -p /etc/wireguard
+cd /etc/wireguard
+
+# 然后开始生成 密匙对(公匙+私匙)。
+wg genkey | tee sprivatekey | wg pubkey > spublickey
+wg genkey | tee cprivatekey | wg pubkey > cpublickey
+
+
+# 生成客户端配置文件
+
+echo "[Interface]
+# 私匙,自动读取上面刚刚生成的密匙内容
+PrivateKey = $(cat sprivatekey)
+
+# VPN中本机的内网IP,一般默认即可,除非和你服务器或客户端设备本地网段冲突
+Address = 10.0.0.1/24 
+
+# 运行 WireGuard 时要执行的 iptables 防火墙规则,用于打开NAT转发之类的。
+# 如果你的服务器主网卡名称不是 eth0 ,那么请修改下面防火墙规则中最后的 eth0 为你的主网卡名称。
+PostUp   = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
+
+# 停止 WireGuard 时要执行的 iptables 防火墙规则,用于关闭NAT转发之类的。
+# 如果你的服务器主网卡名称不是 eth0 ,那么请修改下面防火墙规则中最后的 eth0 为你的主网卡名称。
+PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
+
+# 服务端监听端口,可以自行修改
+ListenPort = 9009
+
+# 服务端请求域名解析 DNS
+DNS = 8.8.8.8
+
+# 保持默认
+MTU = 1420
+
+[Peer]
+# 公匙,自动读取上面刚刚生成的密匙内容
+PublicKey = $(cat cpublickey)
+
+# VPN内网IP范围,一般默认即可,除非和你服务器或客户端设备本地网段冲突
+AllowedIPs = 10.0.0.2/32" > wg0.conf
+
+
+# 生成客户端配置文件
+
+echo "[Interface]
+# 私匙,自动读取上面刚刚生成的密匙内容
+PrivateKey = $(cat cprivatekey)
+
+# VPN内网IP范围
+Address = 10.0.0.2/24
+
+# 解析域名用的DNS
+DNS = 8.8.8.8
+
+# 保持默认
+MTU = 1420
+
+[Peer]
+# 公匙,自动读取上面刚刚生成的密匙内容
+PublicKey = $(cat spublickey)
+
+# 服务器地址和端口,下面的 X.X.X.X 记得更换为你的服务器公网IP,端口根据服务端配置时的监听端口填写
+Endpoint = sky.srgb.xyz:9009
+
+# 转发流量的IP范围,下面这个代表所有流量都走VPN
+AllowedIPs = 0.0.0.0/0, ::0/0
+
+# 保持连接(具体我也不清楚)
+PersistentKeepalive = 25" > client.conf
+
+
+# 赋予配置文件夹权限
+chmod 777 -R /etc/wireguard
+ 
+# 打开防火墙转发功能
+echo 1 > /proc/sys/net/ipv4/ip_forward
+echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
+sysctl -p
+
+# 启动WireGuard
+wg-quick up wg0
+
+# 设置开机启动
+systemctl enable wg-quick@wg0
+
+# 查询WireGuard状态
+wg
+
+# 显示配置文件,可以修改里面的实际IP
+cat /etc/wireguard/client.conf
+