сечение, вес, диаметр, мощность – Справочник электрика
Параметры провода ПУВ/ПУГВ в подробностях учитывают в расчетах проектной документации. В быту чаще всего достаточно определить нужное количество жил, сечение. В промышленности же без тщательного взвешивания технических характеристик ПУВ/ПУГВ не обойтись. Здесь важны и вес, и электрическое сопротивление, и максимальная нагрузочная способность. Поэтому работают проектировщики по таблицам, пример которой приведен ниже.
Табл. 1. Основные характеристики в зависимости от марки провода ПУГВ
Количество жил, шт. |
Количество проволок и диаметр, шт. и мм |
Наружный диаметр провода, мм |
Сечение, мм2 |
Масса 1 км провода, кг |
Электрическое сопротивление жил, Ом/км |
Сила тока нагрузки, не более, А |
1 |
7 |
2,0 |
0,50 |
7,8 |
39,6 |
11 |
1 |
7 |
2,2 |
0,75 |
10,6 |
25,5 |
15 |
1 |
7 |
2,3 |
1,00 |
12,9 |
21,8 |
17 |
1 |
7 |
2,8 |
1,50 |
18,3 |
14,0 |
20 |
1 |
15 |
3,1 |
2,00 |
23,6 |
9,97 |
25 |
1 |
19 |
3,5 |
2,50 |
29,8 |
8,05 |
26 |
1 |
19 |
4,0 |
4,00 |
44,1 |
4,89 |
41 |
1 |
19 |
4,6 |
6,00 |
66,0 |
3,11 |
50 |
1 |
49 |
6,3 |
10 |
110,5 |
2,00 |
80 |
1 |
49 |
7,5 |
16 |
167,5 |
1,21 |
100 |
1 |
77 |
9,9 |
25 |
263,0 |
0,809 |
140 |
1 |
105 |
10,9 |
35 |
347,2 |
0,551 |
170 |
1 |
144 |
13,3 |
50 |
479,6 |
0,394 |
215 |
1 |
210 |
15,5 |
70 |
678,8 |
|
270 |
1 |
285 |
17,6 |
95 |
917,0 |
0,203 |
330 |
1 |
360 |
19,5 |
120 |
1141,8 |
0,162 |
385 |
1 |
444 |
21,2 |
150 |
1399,1 |
0,129 |
440 |
1 |
555 |
23,8 |
185 |
1741,1 |
0,104 |
510 |
1 |
760 |
27,1 |
|
2344,7 |
0,081 |
605 |
В таблице перечислены наиболее критичные характеристики провода ПУГВ. От них зависит, какая нагрузка будет оказываться на конструкции, максимальная мощность оборудования, безопасность людей и помещений. С количеством жил понятно, она всегда одна. Исключение составляет ПУВ, где возможно от 2 до 5 жил, в зависимости от сети (220 или 380В, с заземлением, без него).
Количество и диаметр проволоки
Параметр влияет на гибкость, прочность, электрическое сопротивление. При подборе товара исходя из конкретных условий эксплуатации ориентируются на баланс между стоимостью, нагрузочной способностью, весом. Чем больше жил в проводе ПУГВ, тем он гибче, больше сечение, мощность, передаваемая подключенным приборам.
Наружный диаметр
Критерий в основном влияет на выбор креплений, способа прокладки. От диаметра провода ПУГВ зависит, какие трубы или гофры придется использовать, какой ширины нужно выбирать короба. В расчетах учитывают, что нормативы наружного диаметра ПУВ/ПУГВ имеют допуски, поэтому для установки понадобится «запас» по расстоянию, свободному пространству.
Сечение
От значения сечения провода ПУГВ зависит, насколько мощное оборудование удастся подключить к сети. Рассчитывают его отдельно для входной линии, каждого автономного контура и вплоть до индивидуальных розеток. Соблюдение нормативов влияет на безопасность, потому что превышение максимального тока нагрузки приводит к перегреву оболочки, расплавлению поливинилхлорида. В быту этой технической характеристикой провода ПУГВ часто и ограничиваются.
Масса 1 км
Значение веса провода ПУГВ влияет на нагрузку, которую он будет оказывать на конструкции. Если тонкая проводка практически незаметна по массе, то жгуты, рассчитанные на нагрузку от 50-100А, весят значительно. Вес ПУВ/ПУГВ учитывают при проектировании промышленных объектов.
Электрическое сопротивление жил
Еще одна характеристика провода ПУВ/ПУГВ, которая важна в проектировании – сопротивление, оказываемое проходящему электрическому току. Чем тоньше проводники, тем выше это значение. Здесь приходится подбирать баланс между гибкостью и потерями электричества. Последнее дает нагрев проводников, сокращает максимальное расстояние от источника до потребителя.
Сила тока нагрузки
Второй критерий, который важен даже в бытовых условиях. Параметр означает, сколько приборов получится подключить к отдельному контуру, какова их допустимая суммарная мощность. От этого зависит, будет ли эксплуатация электросети безопасной. Превышение значения приводит к росту температуры, расплавлению оболочки, замыканию.
Провод ПуГВ, ПуГВнг-LS: расшифровка, технические характеристики
Провод ПуГВ — это силовой проводник с медными жилами. Чаще всего изолируется поливинилхлоридом и не имеет оболочки. Может быть задействован как при реализации разводки зданий, так и для укладки силовых кабельных линий.
Жилы кабеля состоят из группы луженых прутьев из меди. Количество прутьев варьируется в зависимости от типа и производителя, обычно не менее семи. Такие кабели используют в помещениях закрытого типа для снабжения неподвижных устройств электроэнергией. Допускается прокладка вне помещений при условии наличия защиты от попадания прямых солнечных лучей и осадков (для этого используют навесы и подобные приспособления).
Область применения
В сетях осветительного назначения, силовых линиях. Широко используется в помещениях различной степени влажности — нормальных, сырых, особо сырых, с наличием паровых выделений кислот и щелочей. Если температура окружающей среды не превышает 40 градусов по Цельсию, то можно использовать для подключения пусковых ящиков, световых щитков, закрытых шкафов.
Допускаются множественные изгибы провода. Этот провод пришел на замену проводам ПВ1, ПВ3, ПВ4.
Многофункциональный провод ПуГВ используется для электроустановок при стационарной укладке в сетях различной направленности (освещение, силовые сети), монтаже электрического оборудования, устройств, механизмов и станков с переменным напряжением до 750 B, либо постоянным напряжением до 1000 B.
Расшифровка названия
Расшифровка аббревиатуры ПуГВ:
- П — провод;
- У — установочный;
- Г — гибкий;
- B — с поливинилхлоридной изоляцией.
ПуГВ выполняет соединительную функцию для электроустановок, имеет одну жилу, площадь сечения которой определяется в зависимости от типоразмера. Гибкость жилы у проводников этого типа может быть трех классов: 3, 4 или 5 по нормам ГОСТ. Кабель можно использовать в умеренном и холодном климате (УХЛ, от +40 до –60 °С) и более суровых условиях.
Преимущества и характерные особенности
Повышенная гибкость позволяет укладывать кабель в коробе и всевозможных трубах. Можно прокладывать линии с разнообразными изгибами и поворотами. Если проводка не подразумевает наличия других типов электропроводов, то вероятность возгорания сводится к минимуму. При правильной эксплуатации срок службы такой линии может составлять двадцать и более лет. Срок службы следует рассчитывать с даты изготовления.
Поставляется без дополнительных защитных слоев и оболочки, так как ПВХ не боится попадания света, воды и механических повреждений (в разумных пределах).
Особенности конструкции
Состоит из жилы, которая пропускает электрический ток и ПВХ изоляции. Гибкость достигается за счет того, что каждая жила, ведущая ток, состоит из нескольких медных проволок, которые соединяются методом скручивания. Сечения от 0.5 мм² до 35 мм² состоят из 7 и более скрученных друг с другом проволок.
Гибкость электропровода обратно пропорциональна площади сечения: чем больше площадь, тем менее гибок кабель. Также гибкость зависит от диаметра отдельных проволок, расположенных внутри, чем больше их диаметр, тем ниже показатель гибкости.
Электропровод в разрезе
Изоляция
Толщина изоляции зависит от сечения. Допускается применения двухслойной изоляции, но в этом случае первый слой должен составлять 70 процентов от общей толщины изоляции и более. Расцветка определяется в зависимости от потребностей заказчика, либо используются стандартные цвета.
Изоляция ПВХ
Поливинилхлоридная изоляция в значительной степени повышает срок службы проводки за счет своих химических свойств. Она медленно разлагается, не боится влаги, экстремальных температур и коррозии, а также обладает значительным запасом прочности, который не позволяет грызунам перегрызть проводку. Кроме того, обладает особым запахом, отпугивающим крыс и мышей.
Стоит подчеркнуть, что ПВХ кабели с двухслойной изоляцией более безопасны. Двойной слой снижает нагрев от тока, снижает вероятность возгорания и повышает устойчивость к высоким температурам в целом. Поэтому ПВХ электропровода часто задействуют в высоковольтных линиях.
Технические характеристики
Гибкость является важной отличительной особенностью кабеля этого типа, радиус изгиба измеряется во внешних диаметрах. Таким образом, радиус изгиба ПуГВ составляет десять и более диаметров.
Прочие механические характеристики:
- рабочие температуры — от –50 до +65 градусов по Цельсию, прокладка должна выполняться в значительно менее суровых условиях, приблизительно от –15 до +30 градусов;
- способен выдерживать существенные механические повреждения и удары;
- масса провода рассчитывается в зависимости от сечения или диаметра, как показано на таблице ниже;
- срок службы – пятнадцать лет.
Проводка этого типа выдерживает напряжение с переменным током от 450 до 750 вольт, имеющее частоту в 400 Гц или постоянный ток в 1000 вольт. Выдерживает влажность окружающей среды до 98%.
Важно! Провод ПуГВ (в особенности ПуГВнг-LS) часто используют в местах повышенной температурной нагрузки — банях и тому подобное, он считается более безопасным, так как не горит. Особая изоляция защищает кабель от возгорания, поэтому в случае пожара он лишь плавится. Изоляционная оболочка способна выдерживать нагрев в +160 градусов по Цельсию. Благодаря этому ПуГВнг LS используют в качестве выводов электродвигателей и для осуществления зарядки осветительных приборов с температурой от +80 до +180 градусов.
Способ укладки
Допускается прокладывать линии в трубах, на изоляторах, роликах, клицах. Также укладывают поверх металлических и бетонных поверхностей, при этом требуется располагать изоляцию под кабелем.
Кабель в трубах
Кабельные клицы
ПуГВнг-LS
ПуГВнг-LS — это кабель пониженной пожарной опасности. Отличается наличием единственной медной жилы повышенной гибкости. Эта модификация выделяет низкое количество дыма и газа, а также не горит. ПуГВнг-LS применяют при строительстве линий с повышенной опасностью возгорания.
Электропровод пониженной пожарной опасности
ГОСТ и другие законные требования
С 2012 года государственный стандарт для линий ПуГВ устанавливается нормой ГОСТ 31947–2012, а за требования пожарной безопасности отвечает стандарт ГОСТ 31565–2012. Современный стандарт отвечает международным нормам. Технические характеристики определяются требованиями ТУ16–705.501–2010.
Следует обратить внимание, что ГОСТ Р 53768–2010, на который следовало равняться ранее, в настоящее время отменен и не имеет юридической силы.
Чем отличается ПуГВ от ПВ-3
Наличие двух названий нередко вызывает путаницу. В сущности обе аббревиатуры относятся к одному и тому же кабелю, просто ПуГВ — это более новое название, соответствующее современному ГОСТу и отличающееся лишь повышенными требованиями к гибкости. Устаревшие стандарты соответствовали классам гибкости 2, 3, 4, а по современным нормам они должны быть 3, 4 и 5.
Требования к упаковке и проверка качества
Кабель должен быть намотан на барабан, либо поставляется в бухтах. Минимальная длина — 100 метров.
Проверка качества производится путем внешнего осмотра на наличие повреждений изоляции, а также с помощью специальных приборов для измерения сопротивления.
Видео по теме
Провод пугв: особенности использования
Провода марки ПуГВ
ПуГВ провод появился на нашем рынке только в 2010 году. Но это совсем не значит, что это новейшая разработка и до этого данный провод вы не могли встретить на рынке.
Дело в том, что в 2010 году в силу вступил новый ГОСТ Р 53768-2010. Согласно этого нормативного документа маркировка проводов изменилась и проводом ПуГВ стал называться уже давно хорошо зарекомендовавший себя провод ПВ – 3.
Расшифровка и конструкция провода ПуГВ
Для того чтоб разобраться что собой представляет ПуГВ давайте детально разберем расшифровку его названия. А затем попробуем разобраться в особенностях его конструкции и разновидностях.
Расшифровка маркировки провода ПуГВ
Начнем наш анализ с расшифровки названия. Ведь как бы то не было именно в ней скрыты основные параметры провода. И понимание этой аббревиатуры уже должно дать нам понимание о конструкции провода.
Расшифровка маркировки проводов
Итак:
- Первые символу у нас «Пу». Они означают, что перед нами провод установочный. Раньше провода делили на установочные и монтажные. Монтажными называли менее гибкие провода, а установочными более гибкие. Существовали и другие отличия, но это основные. Теперь же все провода решили называть установочными.
Классы гибкости проводов
- Но гибкость то провода определять все равно необходимо. Поэтому решили ввести символ «Г», который указывает на то, что провод гибкий. Если этого символа нет, то это значит, что провод не относится к гибким. Символ «Г» присваивается всем проводам, относящимся к пятому классу гибкости по ГОСТ22483 – 2012.
- Последним символов является «В», который говорит о типе изоляции. В нашем случае это изоляция из винила или как его правильнее называть поливинилхлорида. Кроме этого в аббревиатуре может содержаться еще одна буква «В». Она говорит о наличие оболочки и указывает на материал этой оболочки. Но это провод уже другого типа.
- Последним символом, который может быть в аббревиатуре, это показатель пожарной безопасности провода. Причем если этой аббревиатуры нет, значит кабель не распространяет горения при одиночной прокладке. Если стоит символ «нг» значит провод не распространяет горения при групповой прокладке.
Кроме того, для проводов с обозначением «нг» ГОСТ предполагает возможность наличия еще некоторых символов. Так «LSLTx» говорит о пониженном пыле и газовыделении при горении.
Символ «HF» говорит о том, что кабель при горении не выделяет коррозийно-активных газообразных веществ. Ну а символ «HFLTx» демонстрирует, что провод при горении выделяет мало пыли, газа и коррозийно-активных веществ.
Различные сечения проводов ПуГВ
После аббревиатуры обычно указываются цифры. Обычно это одно число от 0,5 до 240. Оно указывает сечение токоведущей части провода. И лишь в редком случае можно встретить символы «1х1» или тому подобные, в которых первая цифра указывает количество жил, а вторая сечение токоведущей части провода.
Конструкция провода ПуГВ
Теперь можно поговорить и о конструкции самого провода. Как мы уже упомянули выше провода ПуГВ являются одножильными и благодаря этому их конструкция достаточно проста.
Итак:
- Прежде всего это проводник, который состоит из нескольких медных проволок. Скрученные между собой отдельные проволоки меньшего сечения позволяют даже при большом суммарном сечении обеспечить должную гибкость провода.
- Количество этих отдельных проволок зависит от сечения кабеля. Так для проводов сечением от 0,5 мм2 до 35 мм2 минимальное число проволок составляет 7 штук. Но обычно для больших диаметров их больше и определяется их количество техническими регламентами каждого отдельного производителя.
- Для проводов сечением от 50 мм2 до 95 мм2 инструкция предусматривает использование не менее чем 19 проволок. А для проводов большего сечения 37 проволок.
- Но это минимальное значение. Действительное же значение можно узнать исходя из сечения каждой отдельной проволоки. Ведь здесь достаточно логично, что чем меньше сечение каждой отдельной проволоки, тем большее их число потребуется дабы набрать требуемое номинальное сечение провода.
- И тут нам на помощь вновь приходят стандарты. Так для провода сечением 0,5 мм2 сечение каждой отдельной проволоки должно быть не более 0,21 мм2. Для провода сечением в 10 мм2 это значение уже должно быть не более 0,41 мм2, а для провода в 240 мм2 будет равно 0,51 мм2.
Сечение отдельных проволок жилы проводов ПуГВ
- Кроме непосредственно проводника каждый провод обязательно имеет изоляцию. И тут то же вполне логично, что чем больше сечение провода, тем толще должна быть его изоляция.
- И тут нам на помощь вновь приходят стандарты. Они нормируют номинальную толщину изоляции, ее минимальное значение и максимальный наружный размер провода. Более детально с этими значениями вы можете познакомится на фото ниже.
Номинальные размеры толщины изоляции проводов ПуГВ
Ну и к последнему аспекту касающемуся конструкции провода можно отнести его окраску. Вообще данный параметр не нормируется и провод может иметь сплошную окраску в любой цвет. Лишь для проводов тропического исполнения не рекомендуют применять натуральные цвета. В остальных же случаях данный аспект оговаривается с заказчиком.
Обратите внимание! Если провода ПуГВ предназначены для использования в качестве заземляющего проводника как на видео, то они должны иметь желто-зеленую окраску. В этом случае на любые 15 см провода должно приходится не более 70% одного цвета и не менее 30 см другого.
Электрические и механические характеристики проводов ПуГВ
Главным условием, влияющим на выбор проводов, являются его характеристики. Их разделяют на электрические и механические.
Электрические характеристики провода
Так как основным назначением провода является пропускание электрического тока, то конечно начнем с электрических параметров.
И здесь для нас важным является экономичность и надежность ПуГВ:
- Чтоб определиться с экономичностью провода нам необходимо узнать его сопротивление. Чем ниже данный параметр, тем меньшее количество потерь будет в проводе. Но как вы наверняка помните из уроков физики чем ниже температура проводника, тем ниже его сопротивление. Поэтому для стандартизации данного показателя все расчеты принято производить для проводов с температурой 20⁰С.
- Но здесь есть еще один аспект. Чем выше сечение провода, тем меньше его сопротивление. Поэтому для каждого типоразмера провода устанавливаются свои стандарты. Так провод сечением 1х6 имеет сопротивление 3,11 Ом на километр длины, а провод в 50 мм2 – 0,394 Ом/км.
Электрическое сопротивление проводов ПуГВ
- Если измеряемый кабель имеет температуру отличную от 20⁰С, то для проверки следует воспользоваться формулой – R20=RtKt1000/L. В этой формуле R20 – это наше сопротивление при 20⁰С, Rt – измеренное сопротивление жилы, Kt – поправочный коэффициент, который мы определяем по таблице, приведенной ниже, а L – длина измеренного участка провода.
Поправочный температурный коэффициент
- А вот надежность проводов ПуГВ обеспечивает качественная изоляция. Для этого проводят специальные высоковольтные испытания изоляции. На провод подают напряжение в 2,5 кВ и проводник должен их выдержать не менее 5 минут.
- Вообще же при температуре в 20⁰С изоляция проводов ПуГВ должна быть не мене 5 МОм. Для установок до 1000В этого вполне достаточно.
- Кроме того, правила требуют, чтоб изоляция нормально выдерживала и повышенные температуры. Для этого в них приведены данные по минимальному сопротивлению изоляции при температуре в 70⁰С. Эти требования вы можете увидеть на фото ниже.
Сопротивление изоляции провода при температуре 70⁰С/90⁰С
Механические характеристики провода
Но механические требования к проводу не менее важны. Ведь именно от них во многом зависит удобство монтажа, возможность применения в разных помещениях, а также в различных температурных режимах.
Итак:
- Одним из важнейших параметров любого провода или кабеля является его гибкость. Она зависит от того насколько сильно можно сгибать провод без опасения повредить проводники или изоляцию. Определяющим в этом случае является радиус изгиба.
Радиус изгиба провода
Радиус изгиба напрямую зависит от номинального диаметра провода. И конкретно в нашем случае составляет 5 диаметров ПуГВ. Это достаточно хороший показатель. У большинства менее гибких изделий он не превышает 10, а то и 20 диаметров.
- Что касается агрессивных сред, то провод отлично переносит высокую влажность. Так при температуре в +35⁰С он может эксплуатироваться в среде с 98% влажностью. А вот солнечный свет все провода в ПВХ изоляции переносят плохо, и наш ПуГВ не является исключением.
- Диапазон рабочих температур у ПуГВ так же достаточно высок. Там провод может спокойно работать как в минус 50⁰С, так и при температуре до плюс 70⁰С.
Обратите внимание! Если монтаж провода вы планируете осуществлять своими руками, то вы должны помнить, что минимальная температура, при которой данный провод можно монтировать составляет -15⁰С. Но лучше монтаж выполнять при плюсовых температурах.
- Срок эксплуатации проводов ПуГВ обычно составляет 20 лет. Гарантийный срок службы обычно составляет 2 – 3 года. Но учитывая опыт, при нормальных условиях эксплуатации данная марка провода может прослужить вам значительно дольше.
Этапы выбора проводов ПуГВ
Интересно и то, что нормативы предусматривают отдельные стадии и для приемки провода.
Эти нормы достаточно просты и вполне могут использоваться и частными лицами:
Проверка конструкции и конструктивных размеров | Прежде всего правила рекомендуют нам осмотреть провод. При этом следует убедиться в соответствии сечении провода, правильности его конструкции и отсутствии видимых деффектов. |
Схема измерения сопротивления жилы одинарным мостом | Следующим этапом советуют определить электрическое сопротивление токопроводящих жил. Нормативные документы требуют делать это при помощи, приведенной и подобных схем. Но в частном порядке можно просто воспользоваться омметром. |
Схема испытания провода повышенным напряжением | После этого производят электрические испытания изоляции провода. Для этого измеряют сопротивление изоляции и проводят высоковольтные испытания. Как мы уже отмечали выше испытательное напряжение для провода должно быть 2500В. |
Проверяем маркировку и упаковку провода | Все провода должны иметь соответствующую маркировку. На ней должен быть указан тип провода, знак завода изготовителя, сечения жилы и год выпуска. При этом данная маркировка должна быть нанесена через каждые 550 мм по изоляции провода. |
Ярлык на бухте провода | А вот цена бухты провода должна включать в себя наличие специального ярлыка. На нем должен быть указан знак завода изготовителя, марка провода, дата изготовления, масса провода, длина и знак соответствия.
|
Вывод
Технические характеристики проводов ПуГВ позволяют применять его для решения самых разнообразных задач как в промышленности, так и в индивидуальном хозяйстве. Ведь провод имеет весьма неплохие электрические свойства, отличную гибкость и приемлемую цену.
К недостаткам некоторые относят то, что провод является одножильным, но во многих случаях это является преимуществом. Поэтому если ваш выбор пал на провода марки ПуГВ, то это вполне удачный выбор.
10+ СИЛОВЫХ ПРОВОДОВ ТОП поставщики 🇷🇺 Россия, Казахстан [2021]
Экспорт российских силовых проводов:
- Азербайджан
- Германия
- Индия
- Казахстан
- Литва
- Молдова
- Таджикистан
- Украина
- Эстония
- Япония
менеджер по логистике в ЕС, Азия
логистика, сертификат
электронная почта: [электронная почта защищена]
Российские силовые провода продукт
🇷🇺 ТОП Экспортер Провода силовые из РФ
компаний-производителей силовых проводов, вы много покупаете эту продукцию:
Поставщик
Товар из России
Провода силовые общего назначения: самонесущие изолированные провода на напряжение 610 кВ, 1220 кВ, 2035 кВ, артикул SAX-W-Tek ™
Провода силовые плоские с медными жилами с изоляцией и оболочкой из ПВХ, предназначенные для стационарной прокладки в осветительных и электрических сетях, для установки и подключения устройств к ПЭ
Провода силовые плоские с медными жилами с изоляцией и оболочкой из ПВХ, предназначенные для стационарной прокладки в осветительных и электрических сетях, для установки и подключения устройств к ПЭ
10+ ИЗОЛИРОВАННЫХ ЭЛЕКТРИЧЕСКИХ ПРОВОДОВ И КАБЕЛЕЙ ТОП-поставщики из 🇷🇺 Россия, Казахстан [2021]
🇷🇺 TOP Экспортер изолированных электрических проводов и кабелей из РФ
компаний-производителей изолированных электрических проводов и кабелей вы много покупаете эту продукцию:
Поставщик
Товар из России
Провода бытового и промышленного назначения для электропроводки с медными жилами, с изоляцией и оболочкой из ПВХ пластиката, с числом жил 2.3, сечение от 1,5 до 6,0 мм2 включительно, плоский
Провода электрические торгуемые новой марки «TDM ELECTRIC» на номинальное напряжение до 450 / 750В, с медными жилами с изоляцией и оболочкой из поливинилхлоридных компаундов, в оплетке из полиэфирных нитей, количество жил
Провод электрический без соединителей, с медными жилами диаметром 0.644 мм, на напряжение 600 В, в пластиковой изоляции, негорючая
Аэрозольные средства по уходу за автомобилем: Контактный спрей (спрей для контактов, спрей для чистки контактов, спрей для электропроводки, защитный спрей для контактов, изолирующий спрей для контактов, электро-протектор-выте
Машины и установки для очистки и правки проводов, для перемотки и нанесения изоляции корпуса на обмотки статора больших электрических машин (КЭМ), для изоляции проводов и бандажных колец электрических МАС
Провода одножильные с медной жилой с изоляцией из ПВХ для электроустановок на номинальное напряжение до 450750 В включительно марок ПуВ, ПуГВ.ТУ 16-705.501-2010 Провода и кабели с ISO
10+ МОНТАЖНЫХ ПРОВОДОВ ТОП поставщики 🇷🇺 Россия, Казахстан [2021]
Русский Монтажный провод продукт
🇷🇺 ТОП Экспортер Монтажные провода из РФ
Электромонтажные провода компаний-производителей, у которых много покупают эту продукцию:
Поставщик
Товар из России
Кабельная продукция с ПВХ изоляцией для электроустановок на напряжение до 450750 В включительно: марки монтажных проводов: ПуВ, ПуГВ, ПуВВ, ПуГВВ; марки монтажного кабеля: КувВ
Провода монтажные с ПВХ изоляцией для электроустановок на номинальное напряжение
Провода монтажные для электроустановок с алюминиевыми и медными жилами, изоляцией ПВХ на напряжение 0.6 1 кВ марок ПУВ, ПУВВ, ПУГВ и ПУГВВ
МОНТАЖНЫЕ ПРОВОДЫ С ПОЛИВИНОЛХЛОРИДНОЙ ИЗОЛЯЦИЕЙ ДЛЯ ЭЛЕКТРИЧЕСКИХ УСТАНОВОК НА НОМИНАЛЬНОЕ НАПРЯЖЕНИЕ ДО 450750 В, марки с проводом 60 мм до 2230
Провода монтажные на напряжение 450/750 В включительно переменного тока частотой до 400 Гц или постоянного тока напряжением 1000 В включительно, с медными жилами сечением 0.От 5 до 70 мм2, с ПВХ
WireGuard — ArchWiki
С домашней страницы проекта WireGuard:
- WireGuard — это чрезвычайно простая, но быстрая и современная VPN, в которой используется самая современная криптография.Он нацелен на то, чтобы быть быстрее, проще, компактнее и полезнее, чем IPsec, избегая при этом огромной головной боли. Он намерен быть значительно более производительным, чем OpenVPN. WireGuard разработан как VPN общего назначения для работы как на встроенных интерфейсах, так и на суперкомпьютерах, пригодный для многих различных ситуаций. Изначально выпущенный для ядра Linux, теперь он является кроссплатформенным (Windows, macOS, BSD, iOS, Android) и может широко развертываться.
Установка
- Установить инструменты для защиты проволоки.
- Для ядер Linux <5.6 дополнительно установите соответствующий модуль ядра: (не требуется при использовании пакета linux по умолчанию)
Графические клиенты
- TunSafe — высокопроизводительный и безопасный VPN-клиент, использующий протокол WireGuard
- https://tunsafe.com/ || tunsafe AUR , tunsafe-git AUR
- Qomui — графический интерфейс OpenVPN с расширенными функциями и поддержкой нескольких провайдеров
- https: // github.com / corrad1nho / qomui || qomui AUR
Использование
Приведенные ниже команды демонстрируют, как настроить базовый туннель между двумя или более одноранговыми узлами со следующими настройками:
Внешние (публичные) адреса | Внутренние IP-адреса | Порт | ||||
---|---|---|---|---|---|---|
Доменное имя | IPv4-адрес | IPv6-адрес | IPv4-адрес | IPv6-адрес | ||
Партнер A | 198.51.100.101 | 2001: db8: a85b: 70a: ffd4: ec1b: 4650: a001 | 10.0.0.1/24 | fdc9: 281f: 04d7: 9ee9 :: 1/64 | UDP / 51871 | |
Партнер B | peer-b.example | 203.0.113.102 | 2001: db8: 40f0: 147a: 80ad: 3e88: f8e9: b002 | 10.0.0.2/24 | fdc9: 281f: 04d7: 9ee9 :: 2/64 | UDP / 51902 |
Пир C | динамический | динамический | 10.0,0.3 / 24 | fdc9: 281f: 04d7: 9ee9 :: 3/64 | UDP / 51993 |
Совет: Один и тот же порт UDP может использоваться для всех одноранговых узлов.
Внешние адреса уже должны существовать. Например, если эхо-запросы ICMP не заблокированы, одноранговый узел A должен иметь возможность пинговать одноранговый узел B через его общедоступный IP-адрес (а) и наоборот.
Внутренние адреса будут новыми адресами, созданными либо вручную с помощью утилиты ip (8), либо программой управления сетью, которые будут использоваться внутри новой сети WireGuard.В следующих примерах будут использоваться 10.0.0.0/24 и fdc9: 281f: 04d7: 9ee9 :: / 64 в качестве внутренней сети. /24
и /64
в IP-адресах — это CIDR.
Генерация ключей
Создайте закрытый и открытый ключи для каждого узла.
Совет: При желании можно рассмотреть парочку туалетных принадлежностей. См. # Ключи тщеславия.Чтобы создать закрытый ключ, выполните:
$ (umask 0077; wg genkey> peer_A.key)Примечание. Рекомендуется разрешить доступ только для чтения и записи владельцу.Вышеупомянутое временно изменяет umask внутри суб-оболочки, чтобы гарантировать, что доступ (разрешения на чтение / запись) ограничен владельцем.
Чтобы создать открытый ключ:
$ wg pubkeypeer_A.pub
Как вариант, сделайте все сразу:
$ wg genkey | тройник peer_A.key | wg pubkey> peer_A.pub
Также можно сгенерировать предварительный общий ключ, чтобы добавить дополнительный уровень криптографии с симметричным ключом, который будет смешан с уже существующей криптографией с открытым ключом для постквантового сопротивления.Предварительный общий ключ должен быть сгенерирован для каждой пары одноранговых узлов и не должен использоваться повторно. Например, трем связанным одноранговым узлам, A, B и, C, потребуется три отдельных предварительно общих ключа, по одному для каждой пары одноранговых узлов.
Создайте предварительный общий ключ для каждой пары одноранговых узлов, используя следующую команду:
$ wg genpsk> peer_A-peer_B.psk $ wg genpsk> peer_A-peer_C.psk $ wg genpsk> peer_B-peer_C.psk
Ручная настройка WireGuard
Настройка однорангового узла
Ручная настройка выполняется с помощью ip (8) и wg (8).
Настройка равноправного узла A:
В этом примере одноранговый узел A будет прослушивать UDP-порт 51871 и принимать соединение от однорангового узла B и C.
# ip link add dev wg0 type wireguard # ip addr add 10.0.0.1/24 dev wg0 # ip addr add fdc9: 281f: 04d7: 9ee9 :: 1/64 dev wg0 # wg set wg0 listen-port 51871 private-key / path / to / peer_A.key # wg set wg0 peer PEER_B_PUBLIC_KEY prehared-key / path / to / peer_A-peer_B.psk endpoint peer-b. example: 51902 allowed-ips 10.0.0.2 / 32, fdc9: 281f: 04d7: 9ee9 :: 2/128 # wg set wg0 peer PEER_C_PUBLIC_KEY prehared-key / path / to / peer_A-peer_C.psk allowed-ips 10.0.0.3/32,fdc9:281f:04d7:9ee9:3/128 # ip link set wg0 up
PEER_X_PUBLIC_KEY
должен иметь тот же формат, что и EsnHH9m6RthHSs + sd9uM6eCHe / mMVFaRh93GYadDDnM =
.
Ключевое слово allowed-ips
— это список адресов, которые будут перенаправлены на одноранговый узел. Обязательно укажите хотя бы один диапазон адресов, содержащий внутренний IP-адрес (а) соединения WireGuard.
Настройка однорангового узла B:
# ip link add dev wg0 type wireguard # ip addr add 10.0.0.2/24 dev wg0 # ip addr add fdc9: 281f: 04d7: 9ee9 :: 2/64 dev wg0 # wg set wg0 listen-port 51902 private-key / path / to / peer_B.key # wg set wg0 peer PEER_A_PUBLIC_KEY prehared-key / path / to / peer_A-peer_B.psk endpoint 198.51.100.101:51871 allowed-ips 10.0.0.1/32,fdc9:281f:04d7:12ee9:: # wg set wg0 peer PEER_C_PUBLIC_KEY prehared-key / path / to / peer_B-peer_C.psk allowed-ips 10.0.0.3/32,fdc9:281f:04d7:9ee9::3/128 # ip link set wg0 up
Настройка Peer C:
# ip link add dev wg0 type wireguard # ip addr add 10.0.0.3/24 dev wg0 # ip addr add fdc9: 281f: 04d7: 9ee9 :: 3/64 dev wg0 # wg set wg0 listen-port 51993 private-key / path / to / peer_C.key # wg set wg0 peer PEER_A_PUBLIC_KEY prehared-key / path / to / peer_A-peer_C.psk endpoint 198.51.100.101:51871 allowed-ips 10.0.0.1/32,fdc9:281f:04d7:12ee9:: # wg set wg0 peer PEER_B_PUBLIC_KEY prehared-key / path / to / peer_B-peer_C.psk конечная точка peer-b. пример: 51902 allowed-ips 10.0.0.2/32,fdc9:281f:04d7:9ee9::2/128 # ip link set wg0 up
Дополнительные маршруты
Для установления соединений более сложных, чем точка-точка, необходима дополнительная настройка.
точка-точка
Чтобы получить доступ к сети однорангового узла, укажите сетевые подсети в allowed-ips
в конфигурации одноранговых узлов, которые должны иметь возможность подключаться к нему. Например. allowed-ips 10.0.0.2/32,fdc9:281f:04d7:9ee9::2/128, 192.168.35.0 / 24, fd7b: d0bd: 7a6e :: / 64
.
Не забудьте также настроить таблицу маршрутизации с помощью ip-route (8). Например.:
# ip route добавить 192.168.35.0/24 dev wg0 # ip route add fd7b: d0bd: 7a6e :: / 64 dev wg0
Между точкой
Эту статью или раздел необходимо расширить.
Причина: Добавить ip route
примеров; добавить альтернативу с использованием NAT; упомяните ситуацию, когда узел -узел является шлюзом сети. (Обсудить в Обсуждении: WireGuard #)Если намерение состоит в том, чтобы подключить устройство к сети с одноранговыми узлами WireGuard, настройте маршруты на каждом устройстве, чтобы они знали, что одноранговые узлы доступны через устройство.
Совет: Разверните маршруты по всей сети, настроив их в маршрутизаторе.
Включите переадресацию IP на одноранговом узле, через который другие устройства в сети будут подключаться к одноранговым узлам WireGuard:
# sysctl -w net.ipv4.ip_forward = 1 # sysctl -w net.ipv6.conf.all.forwarding = 1Предупреждение: Включение переадресации IP без правильно настроенного брандмауэра представляет собой угрозу безопасности.
См. Sysctl # Configuration для получения инструкций по установке параметров sysctl при загрузке.
Между площадками
Для соединения двух (или более) сетей примените как # Point-to-site, так и # Site-to-point на всех сайтах .
Маршрутизация всего трафика через WireGuard
Эту статью или раздел необходимо расширить.
Причина: Добавьте инструкции о том, как маршрутизировать все через VPN . [1] (Обсудить в Talk: WireGuard #)DNS
Чтобы использовать одноранговый узел в качестве DNS-сервера, добавьте его IP-адрес (а) туннеля WireGuard в / etc / resolv.конф. Например, чтобы использовать одноранговый узел B в качестве DNS-сервера:
/etc/resolv.conf
сервер имен fdc9: 281f: 04d7: 9ee9 :: 2 сервер имен 10.0.0.2
Примечание: Если одноранговый узел будет действовать как DNS-сервер, обязательно используйте его адрес (а) туннеля WireGuard в качестве адреса (ов) DNS-сервера вместо другого из его адресов из разрешенных IP-адресов. В противном случае поиск DNS может завершиться ошибкой.
Основные осмотры
Вызов команды wg (8) без параметров даст быстрый обзор текущей конфигурации.
В качестве примера, когда одноранговый узел A настроен, мы можем видеть его идентификатор и связанные с ним одноранговые узлы:
[user @ peer-a] # wg
интерфейс: wg0 открытый ключ: UguPyBThx / + xMXeTbRYkKlP0Wh / QZT3vTLPOVaaXTD8 = закрытый ключ: (скрытый) порт прослушивания: 51871 партнер: 9jalV3EEBnVXahro0pRMQ + cHlmjE33Slo9tddzCVtCw = конечная точка: 203.0.113.102:51902 разрешенные IPS: 10.0.0.2/32, fdc9: 281f: 04d7: 9ee9 :: 2 одноранговый узел: 2RzKFbGMx5g7fG0BrWCI7JIpGvcwGkqUaCoENYueJw4 = конечная точка: 192.0.2.103:51993 разрешенные IPS: 10.0.0.3 / 32, fdc9: 281f: 04d7: 9ee9 :: 3
Здесь можно было добраться до конца туннеля. Если одноранговые узлы не блокируют эхо-запросы ICMP, попробуйте выполнить эхо-запрос однорангового узла, чтобы проверить соединение между ними.
Использование ICMPv4:
[пользователь @ peer-a] $ ping 10.0.0.2
Использование ICMPv6:
[пользователь @ peer-a] $ ping fdc9: 281f: 04d7: 9ee9 :: 2
После передачи данных между одноранговыми узлами утилита wg
покажет дополнительную информацию:
[root @ peer-a] # wg
интерфейс: wg0 открытый ключ: UguPyBThx / + xMXeTbRYkKlP0Wh / QZT3vTLPOVaaXTD8 = закрытый ключ: (скрытый) порт прослушивания: 51871 партнер: 9jalV3EEBnVXahro0pRMQ + cHlmjE33Slo9tddzCVtCw = конечная точка: 203.0.113.102: 51902 разрешенные IPS: 10.0.0.2/32, fdc9: 281f: 04d7: 9ee9 :: 2 последнее рукопожатие: 5 секунд назад передача: 1,24 КБ получено, 1,38 КБ отправлено одноранговый узел: 2RzKFbGMx5g7fG0BrWCI7JIpGvcwGkqUaCoENYueJw4 = разрешенные IPS: 10.0.0.3/32, fdc9: 281f: 04d7: 9ee9 :: 3
Постоянная конфигурация
Постоянная конфигурация может быть достигнута с помощью wg-quick @ .service
, который поставляется с инструментами Wireguard-tools, или с помощью сетевого менеджера. Сетевые менеджеры, поддерживающие WireGuard: systemd-networkd, netctl [2], NetworkManager и ConnMan [3].
- netctl использует wg (8) из wireguard-tools и файлы конфигурации
/ etc / wireguard / interfacename .conf
для установления соединений WireGuard. - ConnMan имеет очень ограниченную поддержку WireGuard. Он может подключаться только к одному узлу. [4]
wg-quick
wg-quick (8) настраивает туннели WireGuard, используя файлы конфигурации из / etc / wireguard / interfacename .conf
.
Текущую конфигурацию WireGuard можно сохранить, используя команду showconf
утилиты wg (8).Например:
# wg showconf wg0> /etc/wireguard/wg0.conf
Чтобы запустить туннель с файлом конфигурации, используйте
# wg-quick up имя интерфейса
или используйте службу systemd — wg-quick @ interfacename .service
. Чтобы запустить туннель при загрузке, включите устройство.
- Пользователи, настраивающие интерфейс WireGuard с помощью wg-quick , должны убедиться, что никакое другое программное обеспечение для управления сетью не пытается управлять им.Чтобы использовать NetworkManager и не настраивать с ним интерфейсы WireGuard, см. Раздел # Маршруты периодически сбрасываются.
- wg-quick добавляет дополнительные параметры конфигурации в формат файла конфигурации, что делает его несовместимым с wg (8) §ФОРМАТ ФАЙЛА КОНФИГУРАЦИИ. См. Справочную страницу wg-quick (8) §CONFIGURATION для получения информации о значениях конфигурации. Файл конфигурации, совместимый с wg , можно создать с помощью
wg-quick strip
. - wg-quick не предоставляет способ указать resolvconf для установки интерфейса WireGuard как private .Даже если указаны поисковые домены, все DNS-запросы из системы, а не только те, которые соответствуют поисковым доменам, будут отправляться на DNS-серверы, указанные в конфигурации WireGuard.
Настройка равноправного узла A:
/etc/wireguard/wg0.conf
[Интерфейс] Адрес = 10.0.0.1/24, fdc9: 281f: 04d7: 9ee9 :: 1/64 ListenPort = 51871 PrivateKey = PEER_A_PRIVATE_KEY [Peer] PublicKey = PEER_B_PUBLIC_KEY PresharedKey = PEER_A-PEER_B-PRESHARED_KEY AllowedIPs = 10.0.0.2 / 32, fdc9: 281f: 04d7: 9ee9 :: 2/128 Конечная точка = peer-b. Пример: 51902 [Peer] PublicKey = PEER_C_PUBLIC_KEY PresharedKey = PEER_A-PEER_C-PRESHARED_KEY AllowedIPs = 10.0.0.3/32, fdc9: 281f: 04d7: 9ee9 :: 3/128
- К направляет весь трафик через туннель к определенному партнеру, добавьте маршрут по умолчанию (
0.0.0.0/0
для IPv4 и:: / 0
для IPv6) кAllowedIPs
. Например.AllowedIPs = 0.0.0.0/0, :: / 0
. wg-quick автоматически позаботится о настройке правильной маршрутизации и fwmark [5], чтобы сеть продолжала работать. - Чтобы использовать одноранговый узел в качестве DNS-сервера, установите
DNS = wireguard_internal_ip_address_of_peer
в разделе[Интерфейс]
. Домены поиска также устанавливаются с опциейDNS =
. Разделите все значения в списке запятыми.
Настройка однорангового узла B:
/etc/wireguard/wg0.conf
[Интерфейс] Адрес = 10.0.0.2/24, fdc9: 281f: 04d7: 9ee9 :: 2/64 ListenPort = 51902 PrivateKey = PEER_B_PRIVATE_KEY [Peer] PublicKey = PEER_A_PUBLIC_KEY PresharedKey = PEER_A-PEER_B-PRESHARED_KEY AllowedIPs = 10.0.0.1 / 32, fdc9: 281f: 04d7: 9ee9 :: 1/128 Конечная точка = 198.51.100.101:51871 [Peer] PublicKey = PEER_C_PUBLIC_KEY PresharedKey = PEER_B-PEER_C-PRESHARED_KEY AllowedIPs = 10.0.0.3/32, fdc9: 281f: 04d7: 9ee9 :: 3/128
Настройка Peer C:
/etc/wireguard/wg0.conf
[Интерфейс] Адрес = 10.0.0.3/24, fdc9: 281f: 04d7: 9ee9 :: 3/64 ListenPort = 51993 PrivateKey = PEER_C_PRIVATE_KEY [Peer] PublicKey = PEER_A_PUBLIC_KEY PresharedKey = PEER_A-PEER_C-PRESHARED_KEY AllowedIPs = 10.0.0.1 / 32, fdc9: 281f: 04d7: 9ee9 :: 1/128 Конечная точка = 198.51.100.101:51871 [Peer] PublicKey = PEER_B_PUBLIC_KEY PresharedKey = PEER_B-PEER_C-PRESHARED_KEY AllowedIPs = 10.0.0.2/32, fdc9: 281f: 04d7: 9ee9 :: 2/128 Конечная точка = peer-b. Пример: 51902
systemd-networkd
systemd-networkd имеет встроенную поддержку для настройки интерфейсов WireGuard. Пример приведен на странице man systemd.netdev (5) §EXAMPLES.
Примечание:- Маршрутизация всего DNS через WireGuard (т.е.е.
Домены = ~.
) предотвратит разрешение DNS конечных точек. - systemd-networkd не создает автоматически маршруты для подсетей, указанных в AllowedIPs. См. Проблему systemd 14176. Это не повлияет на подключение между одноранговыми узлами, поскольку они существуют в подсети, указанной с помощью параметра
Address =
в файле .network .
Настройка равноправного узла A:
/etc/systemd/network/99-wg0.netdev
[NetDev] Имя = wg0 Kind = Wireguard Описание = Туннель WireGuard wg0 [WireGuard] ListenPort = 51871 PrivateKey = PEER_A_PRIVATE_KEY [WireGuardPeer] PublicKey = PEER_B_PUBLIC_KEY PresharedKey = PEER_A-PEER_B-PRESHARED_KEY AllowedIPs = 10.0,0.2 / 32 AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 2/128 Конечная точка = peer-b. Пример: 51902 [WireGuardPeer] PublicKey = PEER_C_PUBLIC_KEY PresharedKey = PEER_A-PEER_C-PRESHARED_KEY AllowedIPs = 10.0.0.3 / 32 AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 3/128
/etc/systemd/network/99-wg0.network
[Матч] Имя = wg0 [Сеть] Адрес = 10.0.0.1 / 24 Адрес = fdc9: 281f: 04d7: 9ee9 :: 1/64
- Чтобы использовать одноранговый узел в качестве DNS-сервера, укажите IP-адрес (а) его туннеля WireGuard в .network , используя опцию
DNS =
. Для поисковых доменов используйте параметрDomains =
. См. Systemd.network (5) § ОПЦИИ РАЗДЕЛА [СЕТЬ] для получения подробной информации. - Чтобы использовать одноранговый узел в качестве DNS-сервера only , затем в разделе
[Network]
файла .network установитеDNSDefaultRoute = true
и добавьте~.
–доменов =
вариант. - Для маршрутизации дополнительных подсетей добавьте их как секции
[Route]
в .сетевой файл . Например:
/etc/systemd/network/99-wg0.network
... [Маршрут] Назначение = 192.168.35.0 / 24 Область действия = ссылка [Маршрут] Назначение = fd7b: d0bd: 7a6e :: / 64 Область действия = ссылкаПредупреждение: Чтобы предотвратить утечку закрытых ключей, рекомендуется установить разрешения для файла .netdev :
# корень chown: systemd-network /etc/systemd/network/99-*.netdev # chmod 0640 /etc/systemd/network/99-*.netdev
Настройка узла B:
/ и т.д. / systemd / сеть / 99-wg0.netdev
[NetDev] Имя = wg0 Kind = Wireguard Описание = Туннель WireGuard wg0 [WireGuard] ListenPort = 51902 PrivateKey = PEER_B_PRIVATE_KEY [WireGuardPeer] PublicKey = PEER_A_PUBLIC_KEY PresharedKey = PEER_A-PEER_B-PRESHARED_KEY AllowedIPs = 10.0.0.1 / 32 AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 1/128 Конечная точка = 198.51.100.101: 51871 [WireGuardPeer] PublicKey = PEER_C_PUBLIC_KEY PresharedKey = PEER_B-PEER_C-PRESHARED_KEY AllowedIPs = 10.0.0.3 / 32 AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 3/128
/ и т.д. / systemd / сеть / 99-wg0.сеть
[Матч] Имя = wg0 [Сеть] Адрес = 10.0.0.2 / 24 Адрес = fdc9: 281f: 04d7: 9ee9 :: 2/64
Настройка Peer C:
/etc/systemd/network/99-wg0.netdev
[NetDev] Имя = wg0 Kind = Wireguard Описание = Туннель WireGuard wg0 [WireGuard] ListenPort = 51993 PrivateKey = PEER_C_PRIVATE_KEY [WireGuardPeer] PublicKey = PEER_A_PUBLIC_KEY PresharedKey = PEER_A-PEER_C-PRESHARED_KEY AllowedIPs = 10.0.0.1 / 32 AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 1/128 Конечная точка = 198.51.100.101: 51871 [WireGuardPeer] PublicKey = PEER_B_PUBLIC_KEY PresharedKey = PEER_B-PEER_C-PRESHARED_KEY AllowedIPs = 10.0.0.2 / 32 AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 2/128 Конечная точка = peer-b. Пример: 51902
/etc/systemd/network/99-wg0.network
[Матч] Имя = wg0 [Сеть] Адрес = 10.0.0.3 / 24 Адрес = fdc9: 281f: 04d7: 9ee9 :: 3/64
Netctl
Netctl имеет встроенную поддержку для настройки интерфейсов WireGuard. По крайней мере, рекомендуется версия Netctl ≥ 1.23, поскольку в предыдущих версиях были различные ошибки, связанные с реализацией WireGuard.Типичный набор файлов конфигурации профиля netctl WireGuard будет выглядеть так.
Настройка равноправного узла A:
/ и т. Д. / Netctl / wg0
Description = "Туннель WireGuard на узле A" Интерфейс = wg0 Подключение = защита от проводов WGConfigFile = / etc / wireguard / wg0.conf IP = статический Адрес = ('10.0.0.1/24')
/etc/wireguard/wg0.conf
[Интерфейс] ListenPort = 51871 PrivateKey = PEER_A_PRIVATE_KEY [Peer] PublicKey = PEER_B_PUBLIC_KEY AllowedIPs = 10.0,0.2 / 32 Конечная точка = peer-b. Пример: 51902 [Peer] PublicKey = PEER_C_PUBLIC_KEY AllowedIPs = 10.0.0.3/32
Настройка узла B:
/ и т. Д. / Netctl / wg0
Описание = "Туннель WireGuard на узле B" Интерфейс = wg0 Подключение = защита от проводов WGConfigFile = / etc / wireguard / wg0.conf IP = статический Адрес = ('10.0.0.2/24')
/etc/wireguard/wg0.conf
[Интерфейс] ListenPort = 51902 PrivateKey = PEER_B_PRIVATE_KEY [Peer] PublicKey = PEER_A_PUBLIC_KEY AllowedIPs = 10.0,0.1 / 32 Конечная точка = peer-a. Пример: 51871 [Peer] PublicKey = PEER_C_PUBLIC_KEY AllowedIPs = 10.0.0.3/32
Настройка Peer C:
/ и т. Д. / Netctl / wg0
Description = "Туннель WireGuard на узле C" Интерфейс = wg0 Подключение = защита от проводов WGConfigFile = / etc / wireguard / wg0.conf IP = статический Адрес = ('10.0.0.3/24')
/etc/wireguard/wg0.conf
[Интерфейс] ListenPort = 51993 PrivateKey = PEER_C_PRIVATE_KEY [Peer] PublicKey = PEER_A_PUBLIC_KEY AllowedIPs = 10.0,0.1 / 32 Конечная точка = peer-a. Пример: 51871 [Peer] PublicKey = PEER_B_PUBLIC_KEY AllowedIPs = 10.0.0.2/32 Конечная точка = peer-b. Пример: 51902
Затем запустите и / или включите интерфейс wg0 на каждом участвующем узле по мере необходимости, т.е.
# netctl start wg0
Чтобы реализовать постоянное соединение типа «сеть-точка», «точка-точка» или «сеть-сеть» с WireGuard и Netctl, просто добавьте соответствующую строку Routes =
в файл конфигурации профиля netctl и добавьте эту сеть в список AllowedIPs
в профиле WireGuard, например. Routes = ('192.168.10.0/24 dev wg0')
в / etc / netctl / wg0
и AllowedIPs = 10.0.0.1 / 32, 192.168.10.0/24
в / etc / wireguard / wg0. conf
, а затем не забудьте включить переадресацию IP.
NetworkManager
NetworkManager имеет встроенную поддержку для настройки интерфейсов WireGuard. Для получения всех подробностей об использовании WireGuard в NetworkManager прочтите сообщение в блоге Томаса Халлера — WireGuard в NetworkManager.
Совет: NetworkManager может импортировать файл конфигурации wg-quick.Например:# файл с типом импорта подключения nmcli /etc/wireguard/wg0.confПримечание: nmcli может создать профиль подключения WireGuard, но не поддерживает настройку одноранговых узлов. См. Выпуск NetworkManager 358.
В следующих примерах настраивается WireGuard с использованием формата ключевого файла .nmconnection файлов. См. Nm-settings-keyfile (5) и nm-settings (5) для объяснения синтаксиса и доступных опций.
Настройка равноправного узла A:
/ и т. Д. / NetworkManager / системные-соединения / wg0.nmconnection
[подключение] id = wg0 type = Wireguard имя-интерфейса = wg0 [ограждение] порт прослушивания = 51871 закрытый ключ = PEER_A_PRIVATE_KEY закрытый ключ-флаги = 0 [Wireguard-peer. PEER_B_PUBLIC_KEY ] конечная точка = peer-b. пример: 51902 предварительный ключ = PEER_A-PEER_B-PRESHARED_KEY предварительные ключи-флаги = 0 разрешено-ips = 10.0.0.2 / 32; fdc9: 281f: 04d7: 9ee9 :: 2/128; [Wireguard-peer. PEER_C_PUBLIC_KEY ] предварительный ключ = PEER_A-PEER_C-PRESHARED_KEY предварительные ключи-флаги = 0 разрешено-ips = 10.0.0.3 / 32; fdc9: 281f: 04d7: 9ee9 :: 3/128; [ipv4] адрес1 = 10.0.0.1 / 24 метод = руководство [ipv6] адрес1 = fdc9: 281f: 04d7: 9ee9 :: 1/64 method = manual
- К направляет весь трафик через туннель к определенному одноранговому узлу, добавьте маршрут по умолчанию (
0.0.0.0/0
для IPv4 и:: / 0
для IPv6) кWireguard-peer. PEER_X_PUBLIC_KEY .allowed-ips
. Например.Wireguard-peer. PEER_B_PUBLIC_KEY .allowed-ips = 0.0.0.0 / 0; :: / 0;
. Специальная обработка маршрута по умолчанию в соединениях WireGuard поддерживается начиная с NetworkManager 1.20.0. - Чтобы использовать одноранговый узел в качестве DNS-сервера, укажите его IP-адрес (а) туннеля WireGuard с параметрами
ipv4.dns
иipv6.dns
. Домены поиска можно указать с помощью параметровipv4.dns-search =
иipv6.dns-search =
. См. Nm-settings (5) для более подробной информации. Например, используя формат ключевого файла:
... [ipv4] ... dns = 10.0.0.2; dns-search = corp; ... [ipv6] ... dns = fdc9: 281f: 04d7: 9ee9 :: 2; dns-search = corp; ...
Чтобы использовать одноранговый узел в качестве DNS-сервера only , установите отрицательный приоритет DNS (например,г. dns-priority = -1
) и добавьте ~.
в настройки dns-search =
.
Настройка однорангового узла B:
/etc/NetworkManager/system-connections/wg0.nmconnection
[подключение] id = wg0 type = Wireguard имя-интерфейса = wg0 [ограждение] порт прослушивания = 51902 закрытый ключ = PEER_B_PRIVATE_KEY закрытый ключ-флаги = 0 [Wireguard-peer. PEER_A_PUBLIC_KEY ] конечная точка = 198.51.100.101: 51871 предварительный ключ = PEER_A-PEER_B-PRESHARED_KEY предварительные ключи-флаги = 0 разрешено-ips = 10.0.0.1 / 32; fdc9: 281f: 04d7: 9ee9 :: 1/128; [Wireguard-peer. PEER_C_PUBLIC_KEY ] предварительный ключ = PEER_B-PEER_C-PRESHARED_KEY предварительные ключи-флаги = 0 разрешено-ips = 10.0.0.3 / 32; fdc9: 281f: 04d7: 9ee9 :: 3/128; [ipv4] адрес1 = 10.0.0.2 / 24 метод = руководство [ipv6] адрес1 = fdc9: 281f: 04d7: 9ee9 :: 2/64 method = manual
Настройка Peer C:
/etc/NetworkManager/system-connections/wg0.nmconnection
[подключение] id = wg0 type = Wireguard имя-интерфейса = wg0 [ограждение] порт прослушивания = 51993 закрытый ключ = PEER_C_PRIVATE_KEY закрытый ключ-флаги = 0 [Wireguard-peer. PEER_A_PUBLIC_KEY ] конечная точка = 198.51.100.101: 51871 предварительный ключ = PEER_A-PEER_C-PRESHARED_KEY предварительные ключи-флаги = 0 разрешено-ips = 10.0.0.1 / 32; fdc9: 281f: 04d7: 9ee9 :: 1/128; [Wireguard-peer. PEER_B_PUBLIC_KEY ] конечная точка = peer-b. пример: 51902 предварительный ключ = PEER_B-PEER_C-PRESHARED_KEY предварительные ключи-флаги = 0 разрешено-ips = 10.0.0.2 / 32; fdc9: 281f: 04d7: 9ee9 :: 2/128; [ipv4] адрес1 = 10.0.0.3 / 24 метод = руководство [ipv6] адрес1 = fdc9: 281f: 04d7: 9ee9 :: 3/64 method = manual
Конкретный вариант использования: VPN-сервер
Примечание: Использование терминов «сервер» и «клиент» было специально выбрано в этом разделе специально для того, чтобы помочь новым пользователям / существующим пользователям OpenVPN познакомиться с построением файлов конфигурации WireGuard.В документации WireGuard обе эти концепции просто называются «пирами».
Целью этого раздела является настройка «сервера» WireGuard и общих «клиентов» для обеспечения доступа к ресурсам сервера / сети через зашифрованный и защищенный туннель, такой как OpenVPN и другие. «Сервер» работает в Linux, а «клиенты» могут работать на любом количестве платформ (проект WireGuard предлагает приложения для платформ iOS и Android в дополнение к Linux, Windows и MacOS). См. Официальную ссылку для установки проекта.
Сервер
Эта статья или раздел является кандидатом на объединение с # Site-to-point.
На узле, который будет действовать как «сервер», сначала включите пересылку IPv4 с помощью sysctl:
# sysctl -w net.ipv4.ip_forward = 1
Чтобы сделать изменение постоянным, добавьте net.ipv4.ip_forward = 1
в /etc/sysctl.d/99-sysctl.conf
.
Правильно настроенный брандмауэр НАСТОЯТЕЛЬНО рекомендуется для любого устройства с выходом в Интернет.
Если на сервере настроен общедоступный IP-адрес, обязательно:
- Разрешить трафик UDP на указанных портах, на которых будет работать WireGuard (например, разрешить трафик на 51820 / udp).
- Настройте политику пересылки для межсетевого экрана, если она не включена в конфигурацию WireGuard для самого интерфейса
/etc/wireguard/wg0.conf
. Пример ниже должен иметь правила iptables и работать как есть.
Если сервер находится за NAT, обязательно перенаправьте указанный порт (ы), на котором будет работать WireGuard (например, 51820 / UDP), с маршрутизатора на сервер WireGuard.
Генерация ключей
Создайте пары ключей для сервера и для каждого клиента, как описано в разделе «Генерация ключей».
Конфигурация сервера
Создайте «серверный» файл конфигурации:
/etc/wireguard/wg0.conf
[Интерфейс] Адрес = 10.200.200.1/24 ListenPort = 51820 PrivateKey = SERVER_PRIVATE_KEY # замените eth0 в следующих строках, чтобы соответствовать интерфейсу с выходом в Интернет # если сервер находится за маршрутизатором и получает трафик через NAT, эти правила iptables не нужны PostUp = iptables -A FORWARD -i% i -j ACCEPT; iptables -A FORWARD -o% i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i% i -j ACCEPT; iptables -D FORWARD -o% i -j ACCEPT; iptables -t nat -D ПОСТРОУТИРОВАНИЕ -o eth0 -j МАСКЕРАД [Peer] # foo PublicKey = PEER_FOO_PUBLIC_KEY PresharedKey = PRE-SHARED_KEY AllowedIPs = 10.200.200.2 / 32 [Peer] # бар PublicKey = PEER_BAR_PUBLIC_KEY PresharedKey = PRE-SHARED_KEY AllowedIPs = 10.200.200.3/32
Дополнительные одноранговые узлы («клиенты») могут быть перечислены в том же формате, что и необходимо. Каждому одноранговому узлу необходимо установить PublicKey
. Однако указывать PresharedKey
необязательно.
Обратите внимание, что Address
имеет маску сети «/ 24», а клиенты на AllowedIPs
«/ 32». Клиенты используют только свой IP-адрес, а сервер отправляет обратно только их соответствующий адрес.
Интерфейсом можно управлять вручную с помощью wg-quick (8) или с помощью службы systemd, управляемой через systemctl (1).
Интерфейс может быть запущен с помощью wg-quick up wg0
соответственно, запустив и потенциально активировав интерфейс через wg-quick @ interface .service
, например [email protected]
. Чтобы закрыть интерфейс, используйте wg-quick down wg0
, соответственно остановите wg-quick @ interface .service
.
Конфигурация клиента
Создайте соответствующий «клиентский» конфигурационный файл (ы):
foo.conf
[Интерфейс] Адрес = 10.200.200.2/32 PrivateKey = PEER_FOO_PRIVATE_KEY DNS = 10.200.200.1 [Peer] PublicKey = SERVER_PUBLICKEY PresharedKey = PRE-SHARED_KEY Конечная точка = my.ddns.example.com:51820 AllowedIPs = 0.0.0.0/0, :: / 0
bar.conf
[Интерфейс] Адрес = 10.200.200.3/32 PrivateKey = PEER_BAR_PRIVATE_KEY DNS = 10.200.200.1 [Peer] PublicKey = SERVER_PUBLICKEY PresharedKey = ПРЕДВАРИТЕЛЬНЫЙ КЛЮЧ Конечная точка = my.ddns.example.com:51820 AllowedIPs = 0.0.0.0/0, :: / 0
При использовании функции catch-all AllowedIPs = 0.0.0.0/0, :: / 0
будет перенаправлять весь трафик IPv4 ( 0.0.0.0/0
) и IPv6 ( :: / 0
) через VPN.
NetworkManager-wait-online.service
, а пользователям systemd-networkd может потребоваться включить systemd-networkd-wait-online.сервис
, чтобы дождаться готовности устройств к сети, прежде чем пытаться подключиться к сети.Тестирование тоннеля
После того, как туннель установлен, можно использовать netcat для отправки трафика через него для проверки пропускной способности, использования ЦП и т. Д.
На одной стороне туннеля запустите nc
в режиме прослушивания, а на другой стороне перенаправьте некоторые данные из / dev / zero
в nc
в режиме отправки.
В приведенном ниже примере для трафика используется порт 2222 (обязательно разрешите трафик на порт 2222 при использовании брандмауэра).
На одной стороне туннеля прослушивайте трафик:
$ nc -vvlnp 2222
На другой стороне туннеля отправьте некоторый трафик:
$ dd if = / dev / zero bs = 1024K count = 1024 | NC -v 10.0.0.203 2222Состояние
можно отслеживать напрямую с помощью wg
.
# wg
интерфейс: wg0 открытый ключ: UguPyBThx / + xMXeTbRYkKlP0Wh / QZT3vTLPOVaaXTD8 = закрытый ключ: (скрытый) порт прослушивания: 51820 партнер: 9jalV3EEBnVXahro0pRMQ + cHlmjE33Slo9tddzCVtCw = предварительный ключ: (скрытый) конечная точка: 192.168.1.216: 53207 разрешенные IPS: 10.0.0.0/0 последнее рукопожатие: 1 мин. 17 сек. назад передача: получено 56,43 ГиБ, отправлено 1,06 ГиБ
Устранение неисправностей
Маршруты периодически сбрасываются
Пользователи NetworkManager должны убедиться, что он не управляет интерфейсами WireGuard. Например, создайте следующий файл конфигурации:
/etc/NetworkManager/conf.d/unmanaged.conf
[ключевой файл] неуправляемые-устройства = имя-интерфейса: wg *
Разрешение неработающего DNS
При туннелировании всего трафика через интерфейс WireGuard соединение может быть потеряно через некоторое время или при новом соединении.Это могло быть вызвано тем, что сетевой менеджер или DHCP-клиент перезаписали /etc/resolv.conf
.
По умолчанию wg-quick использует resolvconf для регистрации новых записей DNS (из ключевого слова DNS
в файле конфигурации). Это вызовет проблемы с сетевыми менеджерами и DHCP-клиентами, которые не используют resolvconf , поскольку они перезапишут /etc/resolv.conf
, таким образом удалив DNS-серверы, добавленные wg-quick.
Решение заключается в использовании сетевого программного обеспечения, поддерживающего resolvconf.
Пользователи NetworkManager должны знать, что по умолчанию он не использует resolvconf. Рекомендуется использовать systemd-resolved. Если это нежелательно, установите openresolv и настройте NetworkManager для его использования: NetworkManager # Используйте openresolv.
Низкий MTU
Из-за слишком низкого MTU (ниже 1280), wg-quick, возможно, не удалось создать интерфейс WireGuard. Это можно решить, установив значение MTU в конфигурации WireGuard в разделе Интерфейс на клиенте.
/ foo.конфиг
[Интерфейс] Адрес = 10.200.200.2/24 MTU = 1500 PrivateKey = PEER_FOO_PRIVATE_KEY DNS = 10.200.200.1
Ключ имеет неправильную длину или формат
Чтобы избежать следующей ошибки, укажите значение ключа в файле конфигурации, а не путь к файлу ключа.
# wg-quick up wg0
[#] IP link добавить проволочную защиту типа wg0 [#] wg setconf wg0 / dev / fd / 63 Ключ имеет неправильную длину или формат: ` /path/example.key ' Ошибка анализа конфигурации [#] IP ссылка удалить dev wg0
Невозможно установить постоянное соединение за NAT / брандмауэром
По умолчанию одноранговые узлы WireGuard молчат, пока им не нужно обмениваться данными, поэтому одноранговые узлы, расположенные за NAT и / или брандмауэром, могут быть недоступны для других одноранговых узлов, пока они сами не свяжутся с другими одноранговыми узлами (или время ожидания соединения может истечь).Добавление PersistentKeepalive = 25
к настройке [Peer]
однорангового узла, расположенного за NAT и / или межсетевым экраном, может гарантировать, что соединение останется открытым.
# Установить постоянный-keepalive через командную строку (временно)
[#] wg set wg0 peer $ PUBKEY persistent-keepalive 25
Известные проблемы
Контурная маршрутизация
При добавлении IP-адреса конечной точки в список разрешенных IP-адресов ядро будет пытаться отправить квитирование указанной привязке устройства вместо использования исходного маршрута.Это приводит к неудачным попыткам установления связи.
В качестве обходного пути правильный маршрут к конечной точке необходимо добавить вручную с помощью
ip route addчерез <шлюз> dev <сетевой интерфейс>
например для узла B сверху в стандартной настройке LAN:
ip route добавить 203.0.113.102 через 192.168.0.1 dev eth0
Чтобы сделать этот маршрут постоянным, можно добавить команду как PostUp = ip route ...
в раздел [Интерфейс]
файла wg0.conf
. Однако при определенных настройках (например, при использовании wg-quick @ .service
в сочетании с NetworkManager) при возобновлении может возникнуть сбой. Кроме того, это работает только для статической настройки сети и не работает, если шлюзы или устройства меняются (например, при использовании Ethernet или Wi-Fi на ноутбуке).
Используя NetworkManager, более гибким решением является запуск защиты от проводов с помощью сценария диспетчера. Как root создайте
/etc/NetworkManager/dispatcher.d/50-wg0.sh
#! / Bin / sh футляр $ 2 в вверх) wg-quick up wg0 ip route addчерез $ IP4_GATEWAY dev $ DEVICE_IP_IFACE ;; предварительно вниз) wg-quick down wg0 ;; esac
Если он еще не запущен, запустите и включите NetworkManager-dispatcher.сервис
.
Также убедитесь, что NetworkManager не управляет маршрутами для wg0
(см. Выше).
Советы и хитрости
Ключи от умывальника
В настоящее время Wireguard не поддерживает комментарии или добавление имен, запоминающихся людьми, к клавишам. Это затрудняет идентификацию владельца ключа, особенно когда используется несколько ключей. Одним из решений является создание открытого ключа, содержащего знакомые символы (возможно, первые несколько букв имени владельца или имени хоста и т. Д.), Wireguard-Vanity-Address AUR делает это.
Хранить закрытые ключи в зашифрованном виде
Может быть желательно хранить закрытые ключи в зашифрованном виде, например, с использованием пропуска. Просто замените строку PrivateKey в [Interface] в файле конфигурации на:
PostUp = wg set% i private-key <(su user -c "export PASSWORD_STORE_DIR = / path / to / your / store /; pass WireGuard / private-keys /% i")
, где пользователь - интересующее имя пользователя Linux.Смотрите справочную страницу wg-quick (8) для более подробной информации.
Конечная точка с изменением IP
После определения домена сервера WireGuard больше не будет проверять изменения в DNS.
Если сервер WireGuard часто меняет свой IP-адрес из-за DHCP, Dyndns, IPv6 и т. Д., Любой клиент WireGuard потеряет соединение, пока его конечная точка не будет обновлена через что-то вроде wg set "$ INTERFACE" peer " $ PUBLIC_KEY "конечная точка" $ ENDPOINT "
.
Также имейте в виду, что если конечная точка когда-либо собирается изменить свой адрес (например, при переходе к новому провайдеру / центру обработки данных), простого обновления DNS будет недостаточно, поэтому периодический запуск reresolve-dns может иметь смысл на любом DNS- на основе настройки.
К счастью, wireguard-tools предоставляет пример сценария /usr/share/wireguard-tools/examples/reresolve-dns/reresolve-dns.sh
, который анализирует файлы конфигурации WG и автоматически сбрасывает адрес конечной точки.
Необходимо периодически запускать /usr/share/wireguard-tools/examples/reresolve-dns/reresolve-dns.sh /etc/wireguard/wg.conf
для восстановления с конечной точки, изменившей свой IP-адрес.
Один из способов сделать это - обновлять все конечные точки WireGuard каждые тридцать секунд [6] с помощью таймера systemd:
/ и т. Д. / Systemd / system / wireguard_reresolve-dns.таймер
[Единица] Описание = Периодически повторно разрешайте DNS всех конечных точек WireGuard [Таймер] OnCalendar = *: *: 0/30 [Установить] WantedBy = timers.target
/etc/systemd/system/wireguard_reresolve-dns.service
[Единица] Описание = Повторное разрешение DNS всех конечных точек WireGuard Хочет = network-online.target После = network-online.target [Обслуживание] Тип = oneshot ExecStart = / bin / sh -c 'для i в /etc/wireguard/*.conf; сделать /usr/share/wireguard-tools/examples/reresolve-dns/reresolve-dns.sh "$ i"; сделано '
После этого включите и запустите wireguard_reresolve-dns.таймер
Создать QR-код
Если клиентом является мобильное устройство, такое как телефон, qrencode можно использовать для генерации QR-кода конфигурации клиента и отображения его в терминале:
$ qrencode -t ansiutf8 -r client.conf
Включить журналы отладки
При использовании модуля ядра Linux в ядре, которое поддерживает динамическую отладку, отладочную информацию можно записать в кольцевой буфер ядра (доступный для просмотра с помощью dmesg и journalctl), запустив:
# modprobe wireguard # эхо-модуль Wireguard + p> / sys / kernel / debug / dynamic_debug / control
Обновить конфигурацию однорангового узла (сервера)
В случае, если одноранговый узел WireGuard (в основном сервер) добавляет или удаляет другие одноранговые узлы из своей конфигурации и хочет перезагрузить его без остановки каких-либо активных сеансов, можно выполнить следующую команду, чтобы сделать это:
# wg syncconf $ {WGNET} <(wg-quick strip $ {WGNET})
Где $ WGNET
- имя интерфейса WireGuard или базовое имя конфигурации, например wg0
(для сервера) или клиент
(без расширения.conf для клиента).
См. Также
Быстрый старт - WireGuard
Быстрый старт
Сначала вы захотите убедиться, что имеете хорошее представление о концептуальном обзоре, а затем установите WireGuard. После этого читайте дальше здесь.
Видео бок о бок
Прежде чем подробно объяснять фактические команды, может быть чрезвычайно поучительно сначала посмотреть, как они используются двумя партнерами, настроенными бок о бок:
Или индивидуально, одна конфигурация выглядит так:
Интерфейс командной строки
Можно добавить новый интерфейс через ip-link (8)
, который должен автоматически обрабатывать загрузку модуля:
# ip link add dev wg0 type wireguard
(пользователи, отличные от Linux, вместо этого напишут wireguard-go wg0
.)
IP-адрес и одноранговый узел могут быть назначены с помощью ifconfig (8)
или ip-address (8)
# IP-адрес добавить dev wg0 192.168.2.1/24
Или, если всего два узла, более желательно что-то вроде этого:
# ip address add dev wg0 192.168.2.1 peer 192.168.2.2
Интерфейс можно настроить с ключами и одноранговыми конечными точками с помощью прилагаемой утилиты wg (8)
:
# wg setconf wg0 myconfig.conf
или
# wg set wg0 listen-port 51820 private-key / path / to / private-key peer ABCDEF ... allowed-ips 192.168.88.0/24 endpoint 209.202.254.14:8172
Наконец, интерфейс можно активировать с помощью ifconfig (8)
или ip-link (8)
:
Также есть команды wg show
и wg showconf
для просмотра текущей конфигурации. Вызов wg
без аргументов по умолчанию вызывает вызов wg show
на всех интерфейсах WireGuard.
Дополнительную информацию см. На странице руководства wg (8)
.
Большая часть рутинных танцевальных движений wg (8)
и ip (8)
может быть автоматизирована с помощью прилагаемого инструмента wg-quick (8)
:
Генерация ключей
WireGuard требует открытого и закрытого ключей в кодировке base64. Их можно сгенерировать с помощью утилиты wg (8)
:
$ umask 077
$ wg genkey> частный ключ
Это создаст privatekey
на stdout, содержащий новый закрытый ключ.
Затем вы можете получить свой открытый ключ из своего закрытого ключа:
$ wg pubkey publickey
Это будет читать закрытый ключ
из стандартного ввода и записывать соответствующий открытый ключ в открытый ключ
на стандартный вывод.
Конечно, все это можно сделать сразу:
$ wg genkey | тройник приватный ключ | wg pubkey> publickey
Сохранение прохождения NAT и межсетевого экрана
По умолчанию WireGuard старается работать как можно тише, когда не используется; это не болтливый протокол.По большей части, он передает данные только тогда, когда партнер хочет отправить пакеты. Когда его не просят отправить пакеты, он прекращает отправку пакетов, пока его не попросят снова. В большинстве конфигураций это хорошо работает. Однако, когда одноранговый узел находится за NAT или брандмауэром, он может пожелать иметь возможность получать входящие пакеты, даже если он не отправляет никаких пакетов. Поскольку NAT и межсетевые экраны с отслеживанием состояния отслеживают «соединения», если одноранговый узел за NAT или межсетевой экран желает получать входящие пакеты, он должен поддерживать соответствие NAT / межсетевого экрана действительным, периодически отправляя пакеты поддержки активности.Это называется постоянных сообщений поддержки активности . Когда эта опция включена, пакет поддержки активности отправляется на конечную точку сервера один раз каждые интервалов секунд. Разумный интервал, который работает с широким спектром межсетевых экранов, составляет 25 секунд. Установка его на 0 отключает эту функцию, что является значением по умолчанию, поскольку большинству пользователей это не понадобится, и это делает WireGuard немного более разговорчивым. Эта функция может быть указана путем добавления поля PersistentKeepalive =
к одноранговому узлу в файле конфигурации или установки persistent-keepalive
в командной строке.Если вам не нужна эта функция, не включайте ее. Но если вы находитесь за NAT или брандмауэром и хотите получать входящие соединения спустя долгое время после того, как сетевой трафик перешел в режим «молчания», эта опция сохранит «соединение» открытым в глазах NAT.
Демо-сервер
После установки WireGuard, если вы хотите попробовать отправить несколько пакетов через WireGuard, вы можете использовать только в целях тестирования сценарий в contrib / ncat-client-server / client.sh
.
$ sudo contrib / examples / ncat-клиент-сервер / клиент.ш
Это автоматически настроит интерфейс wg0
через очень небезопасный транспорт, который подходит только для демонстрационных целей. Затем вы можете попробовать загрузить скрытый веб-сайт или отправить пинг:
$ хром http://192.