ВОЙТИ
    opened image

    WireGuard — это новейший VPN-сервер, привлекающий внимание своей высокой производительностью, безопасностью и простотой настройки. Однако управление WireGuard может стать еще проще, если использовать графический интерфейс пользователя (GUI) в среде Docker. В этом руководстве мы рассмотрим, как установить и настроить WireGuard GUI с помощью Docker и Docker-compose.

     

    1. Подготовка к установке Docker:

     

    Перед тем как начать, обновим пакетный менеджер и установим необходимые компоненты:

    apt-get update 
    apt-get install ca-certificates curl gnupg

     

    Следующий этап — добавление ключа репозитория Docker:

     

    install -m 0755 -d /etc/apt/keyrings 
    curl -fsSL https://download.docker.com/linux/ubuntu/gpg -o /etc/apt/keyrings/docker.asc
    chmod a+r /etc/apt/keyrings/docker.asc

     

    Теперь добавим сам репозиторий Docker:

     

    echo \
      "deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.asc] https://download.docker.com/linux/ubuntu \
      $(. /etc/os-release && echo "$VERSION_CODENAME") stable" | \
      sudo tee /etc/apt/sources.list.d/docker.list > /dev/null

     

    Обновляем и устанавливаем Docker:

     

    apt-get update 
    apt-get install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin
    

     

    Для проверки успешности установки:

    docker --version

     

     

    Активируем автозапуск Docker при загрузке системы:

    systemctl enable docker

     

     

    2. Установка Docker-compose:

    Для установки Docker-compose выполним следующие команды:

    
     
    curl -SL https://github.com/docker/compose/releases/download/v2.26.1/docker-compose-linux-x86_64 -o /usr/local/bin/docker-compose 
    ln -s /usr/local/bin/docker-compose /usr/bin/docker-compose 
    chmod +x /usr/local/bin/docker-compose

     

    Для проверки:

     

    docker-compose --version

     

     

    3. Установка и настройка WireGuard GUI:

    Перейдите или создайте каталог для конфигурации:

    mkdir -p /home/wireguard && cd /home/wireguard

     

    Создайте файл docker-compose.yaml:

    vim docker-compose.yaml

     

    Вставьте в файл следующую конфигурацию:

     
    version: '3'
    
    services:
      wg-easy:
        image: ghcr.io/wg-easy/wg-easy
        container_name: WG-GUI
        restart: unless-stopped
        ports:
          - "51000:51820/udp"
          - "51000:51821/tcp"
        volumes:
          - ~/.wg-easy:/etc/wireguard
        environment:
          - WG_HOST=YOUR_SERVER_IP
          - PASSWORD=YOUR_ADMIN_PASSWORD
          - WG_PORT=51000
          - WG_MTU=1420
          - WG_PERSISTENT_KEEPALIVE=25
          - WG_DEFAULT_ADDRESS=10.0.0.x
          - WG_DEFAULT_DNS=1.1.1.1, 1.1.0.0
          - WG_ALLOWED_IPS=0.0.0.0/0
        cap_add:
          - NET_ADMIN
          - SYS_MODULE
        sysctls:
          - net.ipv4.conf.all.src_valid_mark=1
          - net.ipv4.ip_forward=1
    

     

     

    Не забудьте заменить YOUR_SERVER_IP и YOUR_ADMIN_PASSWORD на соответствующие значения.

    В разделе environment в docker-compose.yml файле вы можете добавить следующие переменные:

     
    environment:
      - WG_HOST=vpn.myserver.com # Публичное доменное имя вашего VPN-сервера.
      - PASSWORD=foobar123       # Пароль для входа в Web UI.
      - WG_PORT=12345            # Публичный UDP-порт вашего VPN-сервера. WireGuard всегда будет слушать на порту 51820 внутри Docker-контейнера.
      - WG_MTU=1420              # MTU, который будут использовать клиенты. Сервер использует MTU по умолчанию от WireGuard.
      - WG_PERSISTENT_KEEPALIVE=25 # Значение в секундах для поддержания "соединения" открытым.
      - WG_DEFAULT_ADDRESS=10.6.0.x  # Диапазон IP-адресов клиентов.
      - WG_DEFAULT_DNS=8.8.8.8, 8.8.4.4 # DNS-сервер, который будут использовать клиенты.
      - WG_ALLOWED_IPS=192.168.15.0/24, 10.0.1.0/24 # Разрешенные IP-адреса, которые будут использовать клиенты.
    

     

    WG_ALLOWED_IPS определяет, какие IP-адреса и сети разрешены для трафика через WireGuard. Это определение того, какой трафик будет направляться через VPN.

     

    Когда вы подключаетесь к VPN, ваше устройство отправляет трафик в интернет через этот VPN-сервер. Но не весь трафик обязательно должен проходить через VPN; вы можете определить, какой именно трафик следует направлять через VPN, используя разрешенные IP-адреса.

    Пример:

    • WG_ALLOWED_IPS=0.0.0.0/0, ::/0: Это значит, что весь трафик (IPv4 и IPv6) будет направляться через VPN. 0.0.0.0/0 охватывает все IPv4-адреса, а ::/0 охватывает все IPv6-адреса.
    • WG_ALLOWED_IPS=192.168.15.0/24, 10.0.1.0/24: Это значит, что только трафик, предназначенный для IP-адресов в диапазонах 192.168.15.0 - 192.168.15.255 и 10.0.1.0 - 10.0.1.255, будет направляться через VPN. Весь остальной трафик будет идти напрямую, минуя VPN.

    Таким образом, WG_ALLOWED_IPS позволяет вам контролировать, какой именно трафик будет передаваться через VPN-туннель. Это может быть полезно, например, если вы хотите, чтобы только определенные приложения или устройства использовали VPN, а остальной трафик шел напрямую.

     

    Важно также учесть, что если вы меняете значение WG_PORT, то также необходимо изменить настроенные порты в разделе ports вашего docker-compose.yml файла. Например, если вы устанавливаете WG_PORT=12345, то порты должны выглядеть так:

    ports:
      - "12345:51820/udp"
      - "12345:51821/tcp"
    

     

     

    Затем просто запустите WireGuard GUI:

     

    docker-compose up -d

     

     

    Теперь у вас есть функционирующий WireGuard с графическим интерфейсом пользователя, доступным через ваш браузер! 

    Вы можете подключиться по IP:PORT. В этом случае IP:55444 Пароль в панель мы задали в блоке environment.

     

     

     


     

    WireGuard GUI в среде Docker предоставляет простое и эффективное решение для управления вашим VPN. Это руководство поможет вам быстро настроить и начать использовать этот инструмент, обеспечивая высокую степень безопасности и удобства для вашей сети.