Закрыть

Провод пугв сечения: Провод ПуГВ

Содержание

сечение, вес, диаметр, мощность – Справочник электрика

Параметры провода ПУВ/ПУГВ в подробностях учитывают в расчетах проектной документации. В быту чаще всего достаточно определить нужное количество жил, сечение. В промышленности же без тщательного взвешивания технических характеристик ПУВ/ПУГВ не обойтись. Здесь важны и вес, и электрическое сопротивление, и максимальная нагрузочная способность. Поэтому работают проектировщики по таблицам, пример которой приведен ниже.

Табл. 1. Основные характеристики в зависимости от марки провода ПУГВ

Количество жил, шт.

Количество проволок и диаметр, шт. и мм

Наружный диаметр провода, мм

Сечение, мм2

Масса 1 км провода, кг

Электрическое сопротивление жил, Ом/км

Сила тока нагрузки, не более, А

1

7

2,0

0,50

7,8

39,6

11

1

7

2,2

0,75

10,6

25,5

15

1

7

2,3

1,00

12,9

21,8

17

1

7

2,8

1,50

18,3

14,0

20

1

15

3,1

2,00

23,6

9,97

25

1

19

3,5

2,50

29,8

8,05

26

1

19

4,0

4,00

44,1

4,89

41

1

19

4,6

6,00

66,0

3,11

50

1

49

6,3

10

110,5

2,00

80

1

49

7,5

16

167,5

1,21

100

1

77

9,9

25

263,0

0,809

140

1

105

10,9

35

347,2

0,551

170

1

144

13,3

50

479,6

0,394

215

1

210

15,5

70

678,8

0,277

270

1

285

17,6

95

917,0

0,203

330

1

360

19,5

120

1141,8

0,162

385

1

444

21,2

150

1399,1

0,129

440

1

555

23,8

185

1741,1

0,104

510

1

760

27,1

240

2344,7

0,081

605

 

В таблице перечислены наиболее критичные характеристики провода ПУГВ. От них зависит, какая нагрузка будет оказываться на конструкции, максимальная мощность оборудования, безопасность людей и помещений. С количеством жил понятно, она всегда одна. Исключение составляет ПУВ, где возможно от 2 до 5 жил, в зависимости от сети (220 или 380В, с заземлением, без него).

Количество и диаметр проволоки

Параметр влияет на гибкость, прочность, электрическое сопротивление. При подборе товара исходя из конкретных условий эксплуатации ориентируются на баланс между стоимостью, нагрузочной способностью, весом. Чем больше жил в проводе ПУГВ, тем он гибче, больше сечение, мощность, передаваемая подключенным приборам.

Наружный диаметр

Критерий в основном влияет на выбор креплений, способа прокладки. От диаметра провода ПУГВ зависит, какие трубы или гофры придется использовать, какой ширины нужно выбирать короба. В расчетах учитывают, что нормативы наружного диаметра ПУВ/ПУГВ имеют допуски, поэтому для установки понадобится «запас» по расстоянию, свободному пространству.

Сечение

От значения сечения провода ПУГВ зависит, насколько мощное оборудование удастся подключить к сети. Рассчитывают его отдельно для входной линии, каждого автономного контура и вплоть до индивидуальных розеток. Соблюдение нормативов влияет на безопасность, потому что превышение максимального тока нагрузки приводит к перегреву оболочки, расплавлению поливинилхлорида. В быту этой технической характеристикой провода ПУГВ часто и ограничиваются.

Масса 1 км

Значение веса провода ПУГВ влияет на нагрузку, которую он будет оказывать на конструкции. Если тонкая проводка практически незаметна по массе, то жгуты, рассчитанные на нагрузку от 50-100А, весят значительно. Вес ПУВ/ПУГВ учитывают при проектировании промышленных объектов.

Электрическое сопротивление жил

Еще одна характеристика провода ПУВ/ПУГВ, которая важна в проектировании – сопротивление, оказываемое проходящему электрическому току. Чем тоньше проводники, тем выше это значение. Здесь приходится подбирать баланс между гибкостью и потерями электричества. Последнее дает нагрев проводников, сокращает максимальное расстояние от источника до потребителя.

Сила тока нагрузки

Второй критерий, который важен даже в бытовых условиях. Параметр означает, сколько приборов получится подключить к отдельному контуру, какова их допустимая суммарная мощность. От этого зависит, будет ли эксплуатация электросети безопасной. Превышение значения приводит к росту температуры, расплавлению оболочки, замыканию.


Провод ПуГВ, ПуГВнг-LS: расшифровка, технические характеристики

Провод ПуГВ — это силовой проводник с медными жилами. Чаще всего изолируется поливинилхлоридом и не имеет оболочки. Может быть задействован как при реализации разводки зданий, так и для укладки силовых кабельных линий.

Жилы кабеля состоят из группы луженых прутьев из меди. Количество прутьев варьируется в зависимости от типа и производителя, обычно не менее семи. Такие кабели используют в помещениях закрытого типа для снабжения неподвижных устройств электроэнергией. Допускается прокладка вне помещений при условии наличия защиты от попадания прямых солнечных лучей и осадков (для этого используют навесы и подобные приспособления).

Область применения

В сетях осветительного назначения, силовых линиях. Широко используется в помещениях различной степени влажности — нормальных, сырых, особо сырых, с наличием паровых выделений кислот и щелочей. Если температура окружающей среды не превышает 40 градусов по Цельсию, то можно использовать для подключения пусковых ящиков, световых щитков, закрытых шкафов.

Допускаются множественные изгибы провода. Этот провод пришел на замену проводам ПВ1, ПВ3, ПВ4.

Многофункциональный провод ПуГВ используется для электроустановок при стационарной укладке в сетях различной направленности (освещение, силовые сети), монтаже электрического оборудования, устройств, механизмов и станков с переменным напряжением до 750 B, либо постоянным напряжением до 1000 B.

Расшифровка названия

Расшифровка аббревиатуры ПуГВ:

  • П — провод;
  • У — установочный;
  • Г — гибкий;
  • B — с поливинилхлоридной изоляцией.

ПуГВ выполняет соединительную функцию для электроустановок, имеет одну жилу, площадь сечения которой определяется в зависимости от типоразмера. Гибкость жилы у проводников этого типа может быть трех классов: 3, 4 или 5 по нормам ГОСТ. Кабель можно использовать в умеренном и холодном климате (УХЛ, от +40 до –60 °С) и более суровых условиях.

Преимущества и характерные особенности

Повышенная гибкость позволяет укладывать кабель в коробе и всевозможных трубах. Можно прокладывать линии с разнообразными изгибами и поворотами. Если проводка не подразумевает наличия других типов электропроводов, то вероятность возгорания сводится к минимуму. При правильной эксплуатации срок службы такой линии может составлять двадцать и более лет. Срок службы следует рассчитывать с даты изготовления.

Поставляется без дополнительных защитных слоев и оболочки, так как ПВХ не боится попадания света, воды и механических повреждений (в разумных пределах).

Особенности конструкции

Состоит из жилы, которая пропускает электрический ток и ПВХ изоляции. Гибкость достигается за счет того, что каждая жила, ведущая ток, состоит из нескольких медных проволок, которые соединяются методом скручивания. Сечения от 0.5 мм² до 35 мм² состоят из 7 и более скрученных друг с другом проволок.

Гибкость электропровода обратно пропорциональна площади сечения: чем больше площадь, тем менее гибок кабель. Также гибкость зависит от  диаметра отдельных проволок, расположенных внутри, чем больше их диаметр, тем ниже показатель гибкости.

Электропровод в разрезе

Изоляция

Толщина изоляции зависит от сечения. Допускается применения двухслойной изоляции, но в этом случае первый слой должен составлять 70 процентов от общей толщины изоляции и более. Расцветка определяется в зависимости от потребностей заказчика, либо используются стандартные цвета.

Изоляция ПВХ

Поливинилхлоридная изоляция в значительной степени повышает срок службы проводки за счет своих химических свойств. Она медленно разлагается, не боится влаги, экстремальных температур и коррозии, а также обладает значительным запасом прочности, который не позволяет грызунам перегрызть проводку. Кроме того, обладает особым запахом, отпугивающим крыс и мышей.

Стоит подчеркнуть, что ПВХ кабели с двухслойной изоляцией более безопасны. Двойной слой снижает нагрев от тока, снижает вероятность возгорания и повышает устойчивость к высоким температурам в целом. Поэтому ПВХ электропровода часто задействуют в высоковольтных линиях.

Технические характеристики

Гибкость является важной отличительной особенностью кабеля этого типа, радиус изгиба измеряется во внешних диаметрах. Таким образом, радиус изгиба ПуГВ составляет десять и более диаметров.

Прочие механические характеристики:

  • рабочие температуры — от –50 до +65 градусов по Цельсию, прокладка должна выполняться в значительно менее суровых условиях, приблизительно от –15 до +30 градусов;
  • способен выдерживать существенные механические повреждения и удары;
  • масса провода рассчитывается в зависимости от сечения или диаметра, как показано на таблице ниже;
  • срок службы – пятнадцать лет.

Проводка этого типа выдерживает напряжение с переменным током от 450 до 750 вольт, имеющее частоту в 400 Гц или постоянный ток в 1000 вольт. Выдерживает влажность окружающей среды до 98%.

Важно! Провод ПуГВ (в особенности ПуГВнг-LS) часто используют в местах повышенной температурной нагрузки — банях и тому подобное, он считается более безопасным, так как не горит. Особая изоляция защищает кабель от возгорания, поэтому в случае пожара он лишь плавится. Изоляционная оболочка способна выдерживать нагрев в +160 градусов по Цельсию. Благодаря этому ПуГВнг LS используют в качестве выводов электродвигателей и для осуществления зарядки осветительных приборов с температурой от +80 до +180 градусов.

Способ укладки

Допускается прокладывать линии в трубах, на изоляторах, роликах, клицах. Также укладывают поверх металлических и бетонных поверхностей, при этом требуется располагать изоляцию под кабелем.

Кабель в трубах

Кабельные клицы

ПуГВнг-LS

ПуГВнг-LS — это кабель пониженной пожарной опасности. Отличается наличием единственной медной жилы повышенной гибкости. Эта модификация выделяет низкое количество дыма и газа, а также не горит. ПуГВнг-LS применяют при строительстве линий с повышенной опасностью возгорания.

Электропровод пониженной пожарной опасности

ГОСТ и другие законные требования

С 2012 года государственный стандарт для линий ПуГВ устанавливается нормой ГОСТ 31947–2012, а за требования пожарной безопасности отвечает стандарт ГОСТ 31565–2012. Современный стандарт отвечает международным нормам. Технические характеристики  определяются требованиями ТУ16–705.501–2010.

Следует обратить внимание, что ГОСТ Р 53768–2010, на который следовало равняться ранее, в настоящее время отменен и не имеет юридической силы.

Чем отличается ПуГВ от ПВ-3

Наличие двух названий нередко вызывает путаницу. В сущности обе аббревиатуры относятся к одному и тому же кабелю, просто ПуГВ — это более новое название, соответствующее современному ГОСТу и отличающееся лишь повышенными требованиями к гибкости. Устаревшие стандарты соответствовали классам гибкости 2, 3, 4, а по современным нормам они должны быть 3, 4 и 5.

Требования к упаковке и проверка качества

Кабель должен быть намотан на барабан, либо поставляется в бухтах. Минимальная длина — 100 метров.

Проверка качества производится путем внешнего осмотра на наличие повреждений изоляции, а также с помощью специальных приборов для измерения сопротивления.

Видео по теме

Провод пугв: особенности использования

Провода марки ПуГВ

ПуГВ провод появился на нашем рынке только в 2010 году. Но это совсем не значит, что это новейшая разработка и до этого данный провод вы не могли встретить на рынке.

Дело в том, что в 2010 году в силу вступил новый ГОСТ Р 53768-2010. Согласно этого нормативного документа маркировка проводов изменилась и проводом ПуГВ стал называться уже давно хорошо зарекомендовавший себя провод ПВ – 3.

Расшифровка и конструкция провода ПуГВ

Для того чтоб разобраться что собой представляет ПуГВ давайте детально разберем расшифровку его названия. А затем попробуем разобраться в особенностях его конструкции и разновидностях.

Расшифровка маркировки провода ПуГВ

Начнем наш анализ с расшифровки названия. Ведь как бы то не было именно в ней скрыты основные параметры провода. И понимание этой аббревиатуры уже должно дать нам понимание о конструкции провода.

Расшифровка маркировки проводов

Итак:

  • Первые символу у нас «Пу». Они означают, что перед нами провод установочный. Раньше провода делили на установочные и монтажные. Монтажными называли менее гибкие провода, а установочными более гибкие. Существовали и другие отличия, но это основные. Теперь же все провода решили называть установочными.

Классы гибкости проводов

  • Но гибкость то провода определять все равно необходимо. Поэтому решили ввести символ «Г», который указывает на то, что провод гибкий. Если этого символа нет, то это значит, что провод не относится к гибким. Символ «Г» присваивается всем проводам, относящимся к пятому классу гибкости по ГОСТ22483 – 2012.
  • Последним символов является «В», который говорит о типе изоляции. В нашем случае это изоляция из винила или как его правильнее называть поливинилхлорида. Кроме этого в аббревиатуре может содержаться еще одна буква «В». Она говорит о наличие оболочки и указывает на материал этой оболочки. Но это провод уже другого типа.
  • Последним символом, который может быть в аббревиатуре, это показатель пожарной безопасности провода. Причем если этой аббревиатуры нет, значит кабель не распространяет горения при одиночной прокладке. Если стоит символ «нг» значит провод не распространяет горения при групповой прокладке.

Кроме того, для проводов с обозначением «нг» ГОСТ предполагает возможность наличия еще некоторых символов. Так «LSLTx» говорит о пониженном пыле и газовыделении при горении.

Символ «HF» говорит о том, что кабель при горении не выделяет коррозийно-активных газообразных веществ. Ну а символ «HFLTx» демонстрирует, что провод при горении выделяет мало пыли, газа и коррозийно-активных веществ.

Различные сечения проводов ПуГВ

После аббревиатуры обычно указываются цифры. Обычно это одно число от 0,5 до 240. Оно указывает сечение токоведущей части провода. И лишь в редком случае можно встретить символы «1х1» или тому подобные, в которых первая цифра указывает количество жил, а вторая сечение токоведущей части провода.

Конструкция провода ПуГВ

Теперь можно поговорить и о конструкции самого провода. Как мы уже упомянули выше провода ПуГВ являются одножильными и благодаря этому их конструкция достаточно проста.

Итак:

  • Прежде всего это проводник, который состоит из нескольких медных проволок. Скрученные между собой отдельные проволоки меньшего сечения позволяют даже при большом суммарном сечении обеспечить должную гибкость провода.
  • Количество этих отдельных проволок зависит от сечения кабеля. Так для проводов сечением от 0,5 мм2 до 35 мм2 минимальное число проволок составляет 7 штук. Но обычно для больших диаметров их больше и определяется их количество техническими регламентами каждого отдельного производителя.
  • Для проводов сечением от 50 мм2 до 95 мминструкция предусматривает использование не менее чем 19 проволок. А для проводов большего сечения 37 проволок.
  • Но это минимальное значение. Действительное же значение можно узнать исходя из сечения каждой отдельной проволоки. Ведь здесь достаточно логично, что чем меньше сечение каждой отдельной проволоки, тем большее их число потребуется дабы набрать требуемое номинальное сечение провода.
  • И тут нам на помощь вновь приходят стандарты. Так для провода сечением 0,5 мм2 сечение каждой отдельной проволоки должно быть не более 0,21 мм2. Для провода сечением в 10 мм2 это значение уже должно быть не более 0,41 мм2, а для провода в 240 мм2 будет равно 0,51 мм2.

Сечение отдельных проволок жилы проводов ПуГВ

  • Кроме непосредственно проводника каждый провод обязательно имеет изоляцию. И тут то же вполне логично, что чем больше сечение провода, тем толще должна быть его изоляция.
  • И тут нам на помощь вновь приходят стандарты. Они нормируют номинальную толщину изоляции, ее минимальное значение и максимальный наружный размер провода. Более детально с этими значениями вы можете познакомится на фото ниже.

Номинальные размеры толщины изоляции проводов ПуГВ

Ну и к последнему аспекту касающемуся конструкции провода можно отнести его окраску. Вообще данный параметр не нормируется и провод может иметь сплошную окраску в любой цвет. Лишь для проводов тропического исполнения не рекомендуют применять натуральные цвета. В остальных же случаях данный аспект оговаривается с заказчиком.

Обратите внимание! Если провода ПуГВ предназначены для использования в качестве заземляющего проводника как на видео, то они должны иметь желто-зеленую окраску. В этом случае на любые 15 см провода должно приходится не более 70% одного цвета и не менее 30 см другого.

Электрические и механические характеристики проводов ПуГВ

Главным условием, влияющим на выбор проводов, являются его характеристики. Их разделяют на электрические и механические.

Электрические характеристики провода

Так как основным назначением провода является пропускание электрического тока, то конечно начнем с электрических параметров.

И здесь для нас важным является экономичность и надежность ПуГВ:

  • Чтоб определиться с экономичностью провода нам необходимо узнать его сопротивление. Чем ниже данный параметр, тем меньшее количество потерь будет в проводе. Но как вы наверняка помните из уроков физики чем ниже температура проводника, тем ниже его сопротивление. Поэтому для стандартизации данного показателя все расчеты принято производить для проводов с температурой 20⁰С.
  • Но здесь есть еще один аспект. Чем выше сечение провода, тем меньше его сопротивление. Поэтому для каждого типоразмера провода устанавливаются свои стандарты. Так провод сечением 1х6 имеет сопротивление 3,11 Ом на километр длины, а провод в 50 мм2 – 0,394 Ом/км.

Электрическое сопротивление проводов ПуГВ

  • Если измеряемый кабель имеет температуру отличную от 20⁰С, то для проверки следует воспользоваться формулой – R20=RtKt1000/L. В этой формуле R20 – это наше сопротивление при 20⁰С, Rt – измеренное сопротивление жилы, Kt – поправочный коэффициент, который мы определяем по таблице, приведенной ниже, а L – длина измеренного участка провода.

Поправочный температурный коэффициент

  • А вот надежность проводов ПуГВ обеспечивает качественная изоляция. Для этого проводят специальные высоковольтные испытания изоляции. На провод подают напряжение в 2,5 кВ и проводник должен их выдержать не менее 5 минут.
  • Вообще же при температуре в 20⁰С изоляция проводов ПуГВ должна быть не мене 5 МОм. Для установок до 1000В этого вполне достаточно.
  • Кроме того, правила требуют, чтоб изоляция нормально выдерживала и повышенные температуры. Для этого в них приведены данные по минимальному сопротивлению изоляции при температуре в 70⁰С. Эти требования вы можете увидеть на фото ниже.

Сопротивление изоляции провода при температуре 70⁰С/90⁰С

Механические характеристики провода

Но механические требования к проводу не менее важны. Ведь именно от них во многом зависит удобство монтажа, возможность применения в разных помещениях, а также в различных температурных режимах.

Итак:

  • Одним из важнейших параметров любого провода или кабеля является его гибкость. Она зависит от того насколько сильно можно сгибать провод без опасения повредить проводники или изоляцию. Определяющим в этом случае является радиус изгиба.

Радиус изгиба провода

Радиус изгиба напрямую зависит от номинального диаметра провода. И конкретно в нашем случае составляет 5 диаметров ПуГВ. Это достаточно хороший показатель. У большинства менее гибких изделий он не превышает 10, а то и 20 диаметров.

  • Что касается агрессивных сред, то провод отлично переносит высокую влажность. Так при температуре в +35⁰С он может эксплуатироваться в среде с 98% влажностью. А вот солнечный свет все провода в ПВХ изоляции переносят плохо, и наш ПуГВ не является исключением.
  • Диапазон рабочих температур у ПуГВ так же достаточно высок. Там провод может спокойно работать как в минус 50⁰С, так и при температуре до плюс 70⁰С.

Обратите внимание! Если монтаж провода вы планируете осуществлять своими руками, то вы должны помнить, что минимальная температура, при которой данный провод можно монтировать составляет -15⁰С. Но лучше монтаж выполнять при плюсовых температурах.

  • Срок эксплуатации проводов ПуГВ обычно составляет 20 лет. Гарантийный срок службы обычно составляет 2 – 3 года. Но учитывая опыт, при нормальных условиях эксплуатации данная марка провода может прослужить вам значительно дольше.

Этапы выбора проводов ПуГВ

Интересно и то, что нормативы предусматривают отдельные стадии и для приемки провода.

Эти нормы достаточно просты и вполне могут использоваться и частными лицами:

Проверка конструкции и конструктивных размеров

Прежде всего правила рекомендуют нам осмотреть провод.

При этом следует убедиться в соответствии сечении провода, правильности его конструкции и отсутствии видимых деффектов.

 

Схема измерения сопротивления жилы одинарным мостом

Следующим этапом советуют определить электрическое сопротивление токопроводящих жил.

Нормативные документы требуют делать это при помощи, приведенной и подобных схем. Но в частном порядке можно просто воспользоваться омметром.

Схема испытания провода повышенным напряжением

После этого производят электрические испытания изоляции провода.

Для этого измеряют сопротивление изоляции и проводят высоковольтные испытания. Как мы уже отмечали выше испытательное напряжение для провода должно быть 2500В.

Проверяем маркировку и упаковку провода

Все провода должны иметь соответствующую маркировку. На ней должен быть указан тип провода, знак завода изготовителя, сечения жилы и год выпуска.

При этом данная маркировка должна быть нанесена через каждые 550 мм по изоляции провода.

Ярлык на бухте провода

А вот цена бухты провода должна включать в себя наличие специального ярлыка.

На нем должен быть указан знак завода изготовителя, марка провода, дата изготовления, масса провода, длина и знак соответствия.

 

Вывод

Технические характеристики проводов ПуГВ позволяют применять его для решения самых разнообразных задач как в промышленности, так и в индивидуальном хозяйстве. Ведь провод имеет весьма неплохие электрические свойства, отличную гибкость и приемлемую цену.

К недостаткам некоторые относят то, что провод является одножильным, но во многих случаях это является преимуществом. Поэтому если ваш выбор пал на провода марки ПуГВ, то это вполне удачный выбор.

10+ СИЛОВЫХ ПРОВОДОВ ТОП поставщики 🇷🇺 Россия, Казахстан [2021]

Экспорт российских силовых проводов:

  • Азербайджан
  • Германия
  • Индия
  • Казахстан
  • Литва
  • Молдова
  • Таджикистан
  • Украина
  • Эстония
  • Япония
Елена Еременко
менеджер по логистике в ЕС, Азия

логистика, сертификат
электронная почта: [электронная почта защищена]

Российские силовые провода продукт

🇷🇺 ТОП Экспортер Провода силовые из РФ

компаний-производителей силовых проводов, вы много покупаете эту продукцию:

Поставщик

Товар из России

Провода силовые общего назначения: самонесущие изолированные провода на напряжение 610 кВ, 1220 кВ, 2035 кВ, артикул SAX-W-Tek ™

Провода силовые плоские с медными жилами с изоляцией и оболочкой из ПВХ, предназначенные для стационарной прокладки в осветительных и электрических сетях, для установки и подключения устройств к ПЭ

  • Провода силовые марки ПуГВ, ПуВ; кабели силовые гибкие
  • Провода и кабели силовые гибкие для электроустановок на номинальное напряжение 450750 В с медными жилами в количестве от 1 до 5, сечением от 0.От 5 до 240 кв. Мм, с ПВХ изоляцией и оболочкой
  • Провода силовые плоские с медными жилами с изоляцией и оболочкой из ПВХ, предназначенные для стационарной прокладки в осветительных и электрических сетях, для установки и подключения устройств к ПЭ

  • Силовые провода с резиновой изоляцией на напряжение 660В
  • Силовые кабели с медными или алюминиевыми жилами, с изоляцией и защитным шлангом из поливинилхлоридного пластика, с броней из стальных оцинкованных проводов, на номинальное переменное напряжение 0.66 и 1 кВ, диапазон
  • Провод силовой для электроустановок, огнестойкий, с пониженным дымо- и газовыделением, с медными жилами, с ПВХ изоляцией пониженной пожароопасности, с количеством жил из серии:
  • Провод силовой для электроустановок торговой марки Nexans огнестойкий, с медными жилами, с изоляцией из ПВХ пластиката, с количеством жил из серии: (3; 4; 5), сечение жил
  • 10+ ИЗОЛИРОВАННЫХ ЭЛЕКТРИЧЕСКИХ ПРОВОДОВ И КАБЕЛЕЙ ТОП-поставщики из 🇷🇺 Россия, Казахстан [2021]

    🇷🇺 TOP Экспортер изолированных электрических проводов и кабелей из РФ

    компаний-производителей изолированных электрических проводов и кабелей вы много покупаете эту продукцию:

    Поставщик

    Товар из России

    Провода бытового и промышленного назначения для электропроводки с медными жилами, с изоляцией и оболочкой из ПВХ пластиката, с числом жил 2.3, сечение от 1,5 до 6,0 мм2 включительно, плоский

  • Провода бытовые и промышленные для электропроводки, с медными или алюминиевыми жилами, с изоляцией и оболочкой из ПВХ, плоского исполнения, в том числе гибкие,
  • Провода бытового и промышленного назначения для электроустановок с медными и алюминиевыми жилами, с изоляцией и оболочка из ПВХ пластиката, в том числе гибкая,
  • Провода электрические торгуемые новой марки «TDM ELECTRIC» на номинальное напряжение до 450 / 750В, с медными жилами с изоляцией и оболочкой из поливинилхлоридных компаундов, в оплетке из полиэфирных нитей, количество жил

    Провод электрический без соединителей, с медными жилами диаметром 0.644 мм, на напряжение 600 В, в пластиковой изоляции, негорючая

    Аэрозольные средства по уходу за автомобилем: Контактный спрей (спрей для контактов, спрей для чистки контактов, спрей для электропроводки, защитный спрей для контактов, изолирующий спрей для контактов, электро-протектор-выте

    Машины и установки для очистки и правки проводов, для перемотки и нанесения изоляции корпуса на обмотки статора больших электрических машин (КЭМ), для изоляции проводов и бандажных колец электрических МАС

  • Провода с резиновой изоляцией для радио и электроустановок… Провода с резиновой изоляцией в резиновой оболочке на 380 В переменного тока
  • Провода и кабели с медными жилами с ПВХ изоляцией, применяемые для электроустановок, для стационарной прокладки в осветительных и электрических сетях, а также для монтажа электрооборудования, м
  • Провода с ПВХ изоляцией для электроустановок на напряжение 450/750 В
  • Провода для радио и электроустановок, экранированные, коррозионностойкие с резиновой изоляцией на номинальное напряжение 660 В
  • Монтажные провода для погружных электродвигателей с полиэтиленом изоляция в полиэтиленовой оболочке на напряжение 380 В
  • Провода бытовые с изоляцией и оболочкой из ПВХ, в том числе огнестойкие при прокладке в группе по категории А, предназначенные для передачи и распределения электрической энергии стационарно
  • Провода и шнуры общего назначения, монтажные и бытовые с медью жилы с изоляцией и оболочкой из поливинилхлорида, предназначенные для подключения электрических машин и устройств к электрической сети с тарифом
  • Провода одножильные с медной жилой с изоляцией из ПВХ для электроустановок на номинальное напряжение до 450750 В включительно марок ПуВ, ПуГВ.ТУ 16-705.501-2010 Провода и кабели с ISO

  • Провода, предназначенные для использования при номинальном напряжении не более 500 В переменного и (или) постоянного тока: провода для электроустановок с медными жилами, с изоляцией и оболочкой из ПВХ
  • Провода для электроустановок с медными жилами, с оливинилхлоридной изоляцией и оболочка, количество жил от 1 до 3, на номинальное напряжение до 450750 В включительно, марки ПуВ, ПуГВ, ПуВВ-П, ПуГВВ-П
  • Провода для электроустановок на номинальное напряжение до 450750 В включительно, с количество медных жил от 1 до 3 с номинальным сечением 0.От 5 до 16 мм² с изоляцией из поливинилхлорида и sh
  • Провода для электроустановок на номинальное переменное напряжение до 450/750 В включительно, с медными жилами, с изоляцией из поливинилхлоридного компаунда и с поливинилхлоридной изоляцией с пониженной изоляцией
  • Провода для электроустановок, на номинальное переменное напряжение до 450750 В включительно, пламя замедлитель для одиночной или групповой прокладки, с медными жилами, с ПВХ изоляцией
  • Провода для стационарной прокладки в электрических цепях, с медными жилами, с изоляцией из поливинилхлоридных пластиков марок: ПуВ, ПуГВ, с изоляцией пониженной пожароопасности, негорючие, с опусканием
  • Провода для стационарной прокладки в электрических цепях, с медью жилы с изоляцией и оболочкой из поливинилхлорида на номинальное напряжение 450750 В марок ПуВ, ПуГВ, ПуВВ, ПуГВВ на количество жил от
  • Провода с медными токопроводящими жилами, с изоляцией или с изоляцией и оболочкой из ПВХ пониженной пожароопасности, огнестойкости, с пониженным дымо- и газовыделением, для электрических
  • Провода медные с жилами, сечением от 0.От 50 до 400 мм2, с изоляцией из ПВХ, для электроустановок на напряжение до 450/750 В включительно
  • Провода с медными жилами сечением от 0,50 до 400 мм2, с изоляцией из ПВХ для электроустановок на напряжение до 450750 В знаков, пластмассовые, в том числе с элементами искусственного меха, без механизмов, ф
  • Провода с ПВХ изоляцией для электроустановок на номинальное переменное напряжение до 450750 В включительно марок ПУВ, ПУГВ, ПУВВ, ПУГВВ различного сечения
  • Резина- изолированные провода для радио и электроустановок на номинальное напряжение переменного тока 380 и 660 В марки: РПШ, РПШМ, РПШЭ, РПШЭМ различного сечения и климатического исполнения
  • Провода медные различного сечения, с ПВХ изоляцией, огнестойкие, с низкий дымо- и газовыделение, предназначен для электроустановок со стационарной прокладкой
  • Провода с медными или алюминиевыми жилами с ПВХ изоляцией, применяемые для электроустановок, для стационарной прокладки в осветительных и силовых сетях, а также для монтажа электрооборудования
  • Провода с медными или алюминиевыми жилами с ПВХ изоляцией, применяемые для электроустановок с стационарный монтаж в осветительных и электрических сетях, а также для монтажа электрооборудования, машин,
  • Провода с резиновой изоляцией для радио и электроустановок на номинальное переменное напряжение 380 и 660 В
  • Провода и кабели малой пожарной опасности с изоляцией ПВХ пластиката для электроустановок на напряжение до 450750 В включительно
  • Провода с резиновой изоляцией для радио и электроустановок на напряжение 380 и 660В марок РПШ, РПШМ, РПШЭ, РПШЭО, РПШЭМ, РПШЕМО ТУ 16.К18-001-89
  • Провода с медными жилами с резиновой изоляцией для радио и электроустановок на номинальное переменное напряжение 380 В
  • 10+ МОНТАЖНЫХ ПРОВОДОВ ТОП поставщики 🇷🇺 Россия, Казахстан [2021]

    Русский Монтажный провод продукт

    🇷🇺 ТОП Экспортер Монтажные провода из РФ

    Электромонтажные провода компаний-производителей, у которых много покупают эту продукцию:

    Поставщик

    Товар из России

  • Провод монтажный огнестойкий, с токопроводящей жилой из луженых медных проводов, со сплошной изоляцией из термопластичных композиций, не содержащих галогенов,
  • Провода монтажные жаростойкие с полиэтиленовой изоляцией, для работы при номинальном напряжении переменного тока до 380 В при частоте 2000 Гц, 160 В при частоте 4 МГц или постоянного тока до 550 В и темпера
  • Кабельная продукция с ПВХ изоляцией для электроустановок на напряжение до 450750 В включительно: марки монтажных проводов: ПуВ, ПуГВ, ПуВВ, ПуГВВ; марки монтажного кабеля: КувВ

  • Монтажный провод, изолированный из ПВХ, для электроустановок, на номинальное напряжение переменного тока до 450/750 В включительно, огнестойкий, одножильный, с жидкой медью
  • Кабели монтажные универсальные, огнестойкие, с низким дымо- и газовыделением, в том числе те, которые не выделяют агрессивные газообразные продукты при горении и тле, с медными лужеными проводниками
  • Провода монтажные с ПВХ изоляцией для электроустановок на номинальное напряжение

  • Провода монтажные с ПВХ изоляцией для электроустановок марок ПуВ, ПуГВ,
  • Монтажные провода с ПВХ изоляцией медных жил, номинальным сечением от 1.От 5 до 16 мм², для номинального напряжения до 450750 В
  • Провода монтажные с поливинилхлоридной изоляцией для электроустановок на номинальное напряжение до 450750 В марок: ПуВ, ПуГВ, ПуВнг (А) -LS, ПуГВнг (А) -LS.
  • Кабели монтажные (огнестойкие), негорючие при групповой прокладке, скрученные попарно, экранированные, с броней из стальной оцинкованной проволоки, с изоляцией, внутренней оболочкой и шлангом из кусков полимера
  • Провода монтажные для электроустановок с алюминиевыми и медными жилами, изоляцией ПВХ на напряжение 0.6 1 кВ марок ПУВ, ПУВВ, ПУГВ и ПУГВВ

    МОНТАЖНЫЕ ПРОВОДЫ С ПОЛИВИНОЛХЛОРИДНОЙ ИЗОЛЯЦИЕЙ ДЛЯ ЭЛЕКТРИЧЕСКИХ УСТАНОВОК НА НОМИНАЛЬНОЕ НАПРЯЖЕНИЕ ДО 450750 В, марки с проводом 60 мм до 2230

  • Провода монтажные термостойкие с изоляцией из фторопласта, для монтажа электрооборудования и работы при переменном напряжении до 250 В и частоте до 5000 Гц или постоянном напряжении до 350 В
  • Провода монтажные одножильные, с медной жилой, ПВХ -компонентная изоляция, без оболочки
  • Провода монтажные на напряжение 450/750 В включительно переменного тока частотой до 400 Гц или постоянного тока напряжением 1000 В включительно, с медными жилами сечением 0.От 5 до 70 мм2, с ПВХ

  • Монтажные провода для высоких температур
  • Монтажные провода
  • Провода монтажные с пластиковой изоляцией на номинальное переменное напряжение 600 и 1000 В,
  • Провода монтажные повышенной пожаробезопасности при напряжении до 450 В
  • Провода монтажные повышенной пожаробезопасности на напряжение до 450 В
  • Провода с медью или алюминием проводники с изоляцией из ПВХ, используемые для электроустановок с фиксированной прокладкой в ​​светах
  • WireGuard — ArchWiki

    С домашней страницы проекта WireGuard:

    WireGuard — это чрезвычайно простая, но быстрая и современная VPN, в которой используется самая современная криптография.Он нацелен на то, чтобы быть быстрее, проще, компактнее и полезнее, чем IPsec, избегая при этом огромной головной боли. Он намерен быть значительно более производительным, чем OpenVPN. WireGuard разработан как VPN общего назначения для работы как на встроенных интерфейсах, так и на суперкомпьютерах, пригодный для многих различных ситуаций. Изначально выпущенный для ядра Linux, теперь он является кроссплатформенным (Windows, macOS, BSD, iOS, Android) и может широко развертываться.

    Установка

    1. Установить инструменты для защиты проволоки.
    2. Для ядер Linux <5.6 дополнительно установите соответствующий модуль ядра: (не требуется при использовании пакета linux по умолчанию)

    Графические клиенты

    • TunSafe — высокопроизводительный и безопасный VPN-клиент, использующий протокол WireGuard
    https://tunsafe.com/ || tunsafe AUR , tunsafe-git AUR
    • Qomui — графический интерфейс OpenVPN с расширенными функциями и поддержкой нескольких провайдеров
    https: // github.com / corrad1nho / qomui || qomui AUR

    Использование

    Приведенные ниже команды демонстрируют, как настроить базовый туннель между двумя или более одноранговыми узлами со следующими настройками:

    Внешние (публичные) адреса Внутренние IP-адреса Порт
    Доменное имя IPv4-адрес IPv6-адрес IPv4-адрес IPv6-адрес
    Партнер A 198.51.100.101 2001: db8: a85b: 70a: ffd4: ec1b: 4650: a001 10.0.0.1/24 fdc9: 281f: 04d7: 9ee9 :: 1/64 UDP / 51871
    Партнер B peer-b.example 203.0.113.102 2001: db8: 40f0: 147a: 80ad: 3e88: f8e9: b002 10.0.0.2/24 fdc9: 281f: 04d7: 9ee9 :: 2/64 UDP / 51902
    Пир C динамический динамический 10.0,0.3 / 24 fdc9: 281f: 04d7: 9ee9 :: 3/64 UDP / 51993

    Совет: Один и тот же порт UDP может использоваться для всех одноранговых узлов.

    Внешние адреса уже должны существовать. Например, если эхо-запросы ICMP не заблокированы, одноранговый узел A должен иметь возможность пинговать одноранговый узел B через его общедоступный IP-адрес (а) и наоборот.

    Внутренние адреса будут новыми адресами, созданными либо вручную с помощью утилиты ip (8), либо программой управления сетью, которые будут использоваться внутри новой сети WireGuard.В следующих примерах будут использоваться 10.0.0.0/24 и fdc9: 281f: 04d7: 9ee9 :: / 64 в качестве внутренней сети. /24 и /64 в IP-адресах — это CIDR.

    Генерация ключей

    Создайте закрытый и открытый ключи для каждого узла.

    Совет: При желании можно рассмотреть парочку туалетных принадлежностей. См. # Ключи тщеславия.

    Чтобы создать закрытый ключ, выполните:

     $ (umask 0077; wg genkey> peer_A.key)
     
    Примечание. Рекомендуется разрешить доступ только для чтения и записи владельцу.Вышеупомянутое временно изменяет umask внутри суб-оболочки, чтобы гарантировать, что доступ (разрешения на чтение / запись) ограничен владельцем.

    Чтобы создать открытый ключ:

     $ wg pubkey  peer_A.pub
     

    Как вариант, сделайте все сразу:

     $ wg genkey | тройник peer_A.key | wg pubkey> peer_A.pub
     

    Также можно сгенерировать предварительный общий ключ, чтобы добавить дополнительный уровень криптографии с симметричным ключом, который будет смешан с уже существующей криптографией с открытым ключом для постквантового сопротивления.Предварительный общий ключ должен быть сгенерирован для каждой пары одноранговых узлов и не должен использоваться повторно. Например, трем связанным одноранговым узлам, A, B и, C, потребуется три отдельных предварительно общих ключа, по одному для каждой пары одноранговых узлов.

    Создайте предварительный общий ключ для каждой пары одноранговых узлов, используя следующую команду:

     $ wg genpsk> peer_A-peer_B.psk
    $ wg genpsk> peer_A-peer_C.psk
    $ wg genpsk> peer_B-peer_C.psk
     

    Ручная настройка WireGuard

    Настройка однорангового узла

    Ручная настройка выполняется с помощью ip (8) и wg (8).

    Настройка равноправного узла A:

    В этом примере одноранговый узел A будет прослушивать UDP-порт 51871 и принимать соединение от однорангового узла B и C.

     # ip link add dev wg0 type wireguard
    # ip addr add 10.0.0.1/24 dev wg0
    # ip addr add fdc9: 281f: 04d7: 9ee9 :: 1/64 dev wg0
    # wg set wg0 listen-port 51871 private-key  / path / to /  peer_A.key
    # wg set wg0 peer  PEER_B_PUBLIC_KEY  prehared-key  / path / to /  peer_A-peer_B.psk endpoint peer-b. example: 51902 allowed-ips 10.0.0.2 / 32, fdc9: 281f: 04d7: 9ee9 :: 2/128
    # wg set wg0 peer  PEER_C_PUBLIC_KEY  prehared-key  / path / to /  peer_A-peer_C.psk allowed-ips 10.0.0.3/32,fdc9:281f:04d7:9ee9:3/128
    # ip link set wg0 up
     

    PEER_X_PUBLIC_KEY должен иметь тот же формат, что и EsnHH9m6RthHSs + sd9uM6eCHe / mMVFaRh93GYadDDnM = .

    Ключевое слово allowed-ips — это список адресов, которые будут перенаправлены на одноранговый узел. Обязательно укажите хотя бы один диапазон адресов, содержащий внутренний IP-адрес (а) соединения WireGuard.

    Настройка однорангового узла B:

     # ip link add dev wg0 type wireguard
    # ip addr add 10.0.0.2/24 dev wg0
    # ip addr add fdc9: 281f: 04d7: 9ee9 :: 2/64 dev wg0
    # wg set wg0 listen-port 51902 private-key  / path / to /  peer_B.key
    # wg set wg0 peer  PEER_A_PUBLIC_KEY  prehared-key  / path / to /  peer_A-peer_B.psk endpoint 198.51.100.101:51871 allowed-ips 10.0.0.1/32,fdc9:281f:04d7:12ee9::
    # wg set wg0 peer  PEER_C_PUBLIC_KEY  prehared-key  / path / to /  peer_B-peer_C.psk allowed-ips 10.0.0.3/32,fdc9:281f:04d7:9ee9::3/128
    # ip link set wg0 up
     

    Настройка Peer C:

     # ip link add dev wg0 type wireguard
    # ip addr add 10.0.0.3/24 dev wg0
    # ip addr add fdc9: 281f: 04d7: 9ee9 :: 3/64 dev wg0
    # wg set wg0 listen-port 51993 private-key  / path / to /  peer_C.key
    # wg set wg0 peer  PEER_A_PUBLIC_KEY  prehared-key  / path / to /  peer_A-peer_C.psk endpoint 198.51.100.101:51871 allowed-ips 10.0.0.1/32,fdc9:281f:04d7:12ee9::
    # wg set wg0 peer  PEER_B_PUBLIC_KEY  prehared-key  / path / to /  peer_B-peer_C.psk конечная точка peer-b. пример: 51902 allowed-ips 10.0.0.2/32,fdc9:281f:04d7:9ee9::2/128
    # ip link set wg0 up
     
    Дополнительные маршруты

    Для установления соединений более сложных, чем точка-точка, необходима дополнительная настройка.

    точка-точка

    Чтобы получить доступ к сети однорангового узла, укажите сетевые подсети в allowed-ips в конфигурации одноранговых узлов, которые должны иметь возможность подключаться к нему. Например. allowed-ips 10.0.0.2/32,fdc9:281f:04d7:9ee9::2/128, 192.168.35.0 / 24, fd7b: d0bd: 7a6e :: / 64 .

    Не забудьте также настроить таблицу маршрутизации с помощью ip-route (8). Например.:

     # ip route добавить 192.168.35.0/24 dev wg0
    # ip route add fd7b: d0bd: 7a6e :: / 64 dev wg0
     
    Между точкой

    Эту статью или раздел необходимо расширить.

    Причина: Добавить ip route примеров; добавить альтернативу с использованием NAT; упомяните ситуацию, когда узел -узел является шлюзом сети. (Обсудить в Обсуждении: WireGuard #)

    Если намерение состоит в том, чтобы подключить устройство к сети с одноранговыми узлами WireGuard, настройте маршруты на каждом устройстве, чтобы они знали, что одноранговые узлы доступны через устройство.

    Совет: Разверните маршруты по всей сети, настроив их в маршрутизаторе.

    Включите переадресацию IP на одноранговом узле, через который другие устройства в сети будут подключаться к одноранговым узлам WireGuard:

     # sysctl -w net.ipv4.ip_forward = 1
    # sysctl -w net.ipv6.conf.all.forwarding = 1
     
    Предупреждение: Включение переадресации IP без правильно настроенного брандмауэра представляет собой угрозу безопасности.

    См. Sysctl # Configuration для получения инструкций по установке параметров sysctl при загрузке.

    Между площадками

    Для соединения двух (или более) сетей примените как # Point-to-site, так и # Site-to-point на всех сайтах .

    Маршрутизация всего трафика через WireGuard

    Эту статью или раздел необходимо расширить.

    Причина: Добавьте инструкции о том, как маршрутизировать все через VPN . [1] (Обсудить в Talk: WireGuard #)
    DNS

    Чтобы использовать одноранговый узел в качестве DNS-сервера, добавьте его IP-адрес (а) туннеля WireGuard в / etc / resolv.конф. Например, чтобы использовать одноранговый узел B в качестве DNS-сервера:

     /etc/resolv.conf 
     сервер имен fdc9: 281f: 04d7: 9ee9 :: 2
    сервер имен 10.0.0.2
     

    Примечание: Если одноранговый узел будет действовать как DNS-сервер, обязательно используйте его адрес (а) туннеля WireGuard в качестве адреса (ов) DNS-сервера вместо другого из его адресов из разрешенных IP-адресов. В противном случае поиск DNS может завершиться ошибкой.

    Основные осмотры

    Вызов команды wg (8) без параметров даст быстрый обзор текущей конфигурации.

    В качестве примера, когда одноранговый узел A настроен, мы можем видеть его идентификатор и связанные с ним одноранговые узлы:

     [user @ peer-a] # wg 
     интерфейс: wg0
      открытый ключ: UguPyBThx / + xMXeTbRYkKlP0Wh / QZT3vTLPOVaaXTD8 =
      закрытый ключ: (скрытый)
      порт прослушивания: 51871
    
    партнер: 9jalV3EEBnVXahro0pRMQ + cHlmjE33Slo9tddzCVtCw =
      конечная точка: 203.0.113.102:51902
      разрешенные IPS: 10.0.0.2/32, fdc9: 281f: 04d7: 9ee9 :: 2
    
    одноранговый узел: 2RzKFbGMx5g7fG0BrWCI7JIpGvcwGkqUaCoENYueJw4 =
      конечная точка: 192.0.2.103:51993
      разрешенные IPS: 10.0.0.3 / 32, fdc9: 281f: 04d7: 9ee9 :: 3 

    Здесь можно было добраться до конца туннеля. Если одноранговые узлы не блокируют эхо-запросы ICMP, попробуйте выполнить эхо-запрос однорангового узла, чтобы проверить соединение между ними.

    Использование ICMPv4:

     [пользователь @ peer-a] $ ping 10.0.0.2
     

    Использование ICMPv6:

     [пользователь @ peer-a] $ ping fdc9: 281f: 04d7: 9ee9 :: 2
     

    После передачи данных между одноранговыми узлами утилита wg покажет дополнительную информацию:

     [root @ peer-a] # wg 
     интерфейс: wg0
      открытый ключ: UguPyBThx / + xMXeTbRYkKlP0Wh / QZT3vTLPOVaaXTD8 =
      закрытый ключ: (скрытый)
      порт прослушивания: 51871
    
    партнер: 9jalV3EEBnVXahro0pRMQ + cHlmjE33Slo9tddzCVtCw =
      конечная точка: 203.0.113.102: 51902
      разрешенные IPS: 10.0.0.2/32, fdc9: 281f: 04d7: 9ee9 :: 2
      последнее рукопожатие: 5 секунд назад
      передача: 1,24 КБ получено, 1,38 КБ отправлено
    
    одноранговый узел: 2RzKFbGMx5g7fG0BrWCI7JIpGvcwGkqUaCoENYueJw4 =
      разрешенные IPS: 10.0.0.3/32, fdc9: 281f: 04d7: 9ee9 :: 3 

    Постоянная конфигурация

    Постоянная конфигурация может быть достигнута с помощью wg-quick @ .service , который поставляется с инструментами Wireguard-tools, или с помощью сетевого менеджера. Сетевые менеджеры, поддерживающие WireGuard: systemd-networkd, netctl [2], NetworkManager и ConnMan [3].

    Примечание:
    • netctl использует wg (8) из wireguard-tools и файлы конфигурации / etc / wireguard / interfacename .conf для установления соединений WireGuard.
    • ConnMan имеет очень ограниченную поддержку WireGuard. Он может подключаться только к одному узлу. [4]
    wg-quick

    wg-quick (8) настраивает туннели WireGuard, используя файлы конфигурации из / etc / wireguard / interfacename .conf .

    Текущую конфигурацию WireGuard можно сохранить, используя команду showconf утилиты wg (8).Например:

     # wg showconf wg0> /etc/wireguard/wg0.conf
     

    Чтобы запустить туннель с файлом конфигурации, используйте

     # wg-quick up  имя интерфейса 
     

    или используйте службу systemd — wg-quick @ interfacename .service . Чтобы запустить туннель при загрузке, включите устройство.

    Примечание:
    • Пользователи, настраивающие интерфейс WireGuard с помощью wg-quick , должны убедиться, что никакое другое программное обеспечение для управления сетью не пытается управлять им.Чтобы использовать NetworkManager и не настраивать с ним интерфейсы WireGuard, см. Раздел # Маршруты периодически сбрасываются.
    • wg-quick добавляет дополнительные параметры конфигурации в формат файла конфигурации, что делает его несовместимым с wg (8) §ФОРМАТ ФАЙЛА КОНФИГУРАЦИИ. См. Справочную страницу wg-quick (8) §CONFIGURATION для получения информации о значениях конфигурации. Файл конфигурации, совместимый с wg , можно создать с помощью wg-quick strip .
    • wg-quick не предоставляет способ указать resolvconf для установки интерфейса WireGuard как private .Даже если указаны поисковые домены, все DNS-запросы из системы, а не только те, которые соответствуют поисковым доменам, будут отправляться на DNS-серверы, указанные в конфигурации WireGuard.

    Настройка равноправного узла A:

     /etc/wireguard/wg0.conf 
     [Интерфейс]
    Адрес = 10.0.0.1/24, fdc9: 281f: 04d7: 9ee9 :: 1/64
    ListenPort = 51871
    PrivateKey =  PEER_A_PRIVATE_KEY 
    
    [Peer]
    PublicKey =  PEER_B_PUBLIC_KEY 
    PresharedKey =  PEER_A-PEER_B-PRESHARED_KEY 
    AllowedIPs = 10.0.0.2 / 32, fdc9: 281f: 04d7: 9ee9 :: 2/128
    Конечная точка = peer-b. Пример: 51902
    
    [Peer]
    PublicKey =  PEER_C_PUBLIC_KEY 
    PresharedKey =  PEER_A-PEER_C-PRESHARED_KEY 
    AllowedIPs = 10.0.0.3/32, fdc9: 281f: 04d7: 9ee9 :: 3/128 
    • К направляет весь трафик через туннель к определенному партнеру, добавьте маршрут по умолчанию ( 0.0.0.0/0 для IPv4 и :: / 0 для IPv6) к AllowedIPs . Например. AllowedIPs = 0.0.0.0/0, :: / 0 . wg-quick автоматически позаботится о настройке правильной маршрутизации и fwmark [5], чтобы сеть продолжала работать.
    • Чтобы использовать одноранговый узел в качестве DNS-сервера, установите DNS = wireguard_internal_ip_address_of_peer в разделе [Интерфейс] . Домены поиска также устанавливаются с опцией DNS = . Разделите все значения в списке запятыми.

    Настройка однорангового узла B:

     /etc/wireguard/wg0.conf 
     [Интерфейс]
    Адрес = 10.0.0.2/24, fdc9: 281f: 04d7: 9ee9 :: 2/64
    ListenPort = 51902
    PrivateKey =  PEER_B_PRIVATE_KEY 
    
    [Peer]
    PublicKey =  PEER_A_PUBLIC_KEY 
    PresharedKey =  PEER_A-PEER_B-PRESHARED_KEY 
    AllowedIPs = 10.0.0.1 / 32, fdc9: 281f: 04d7: 9ee9 :: 1/128
    Конечная точка = 198.51.100.101:51871
    
    [Peer]
    PublicKey =  PEER_C_PUBLIC_KEY 
    PresharedKey =  PEER_B-PEER_C-PRESHARED_KEY 
    AllowedIPs = 10.0.0.3/32, fdc9: 281f: 04d7: 9ee9 :: 3/128 

    Настройка Peer C:

     /etc/wireguard/wg0.conf 
     [Интерфейс]
    Адрес = 10.0.0.3/24, fdc9: 281f: 04d7: 9ee9 :: 3/64
    ListenPort = 51993
    PrivateKey =  PEER_C_PRIVATE_KEY 
    
    [Peer]
    PublicKey =  PEER_A_PUBLIC_KEY 
    PresharedKey =  PEER_A-PEER_C-PRESHARED_KEY 
    AllowedIPs = 10.0.0.1 / 32, fdc9: 281f: 04d7: 9ee9 :: 1/128
    Конечная точка = 198.51.100.101:51871
    
    [Peer]
    PublicKey =  PEER_B_PUBLIC_KEY 
    PresharedKey =  PEER_B-PEER_C-PRESHARED_KEY 
    AllowedIPs = 10.0.0.2/32, fdc9: 281f: 04d7: 9ee9 :: 2/128
    Конечная точка = peer-b. Пример: 51902 
    systemd-networkd

    systemd-networkd имеет встроенную поддержку для настройки интерфейсов WireGuard. Пример приведен на странице man systemd.netdev (5) §EXAMPLES.

    Примечание:
    • Маршрутизация всего DNS через WireGuard (т.е.е. Домены = ~. ) предотвратит разрешение DNS конечных точек.
    • systemd-networkd не создает автоматически маршруты для подсетей, указанных в AllowedIPs. См. Проблему systemd 14176. Это не повлияет на подключение между одноранговыми узлами, поскольку они существуют в подсети, указанной с помощью параметра Address = в файле .network .

    Настройка равноправного узла A:

     /etc/systemd/network/99-wg0.netdev 
     [NetDev]
    Имя = wg0
    Kind = Wireguard
    Описание = Туннель WireGuard wg0
    
    [WireGuard]
    ListenPort = 51871
    PrivateKey =  PEER_A_PRIVATE_KEY 
    
    [WireGuardPeer]
    PublicKey =  PEER_B_PUBLIC_KEY 
    PresharedKey =  PEER_A-PEER_B-PRESHARED_KEY 
    AllowedIPs = 10.0,0.2 / 32
    AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 2/128
    Конечная точка = peer-b. Пример: 51902
    
    [WireGuardPeer]
    PublicKey =  PEER_C_PUBLIC_KEY 
    PresharedKey =  PEER_A-PEER_C-PRESHARED_KEY 
    AllowedIPs = 10.0.0.3 / 32
    AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 3/128 
     /etc/systemd/network/99-wg0.network 
     [Матч]
    Имя = wg0
    
    [Сеть]
    Адрес = 10.0.0.1 / 24
    Адрес = fdc9: 281f: 04d7: 9ee9 :: 1/64 
    • Чтобы использовать одноранговый узел в качестве DNS-сервера, укажите IP-адрес (а) его туннеля WireGuard в .network , используя опцию DNS = . Для поисковых доменов используйте параметр Domains = . См. Systemd.network (5) § ОПЦИИ РАЗДЕЛА [СЕТЬ] для получения подробной информации.
    • Чтобы использовать одноранговый узел в качестве DNS-сервера only , затем в разделе [Network] файла .network установите DNSDefaultRoute = true и добавьте ~. доменов = вариант.
    • Для маршрутизации дополнительных подсетей добавьте их как секции [Route] в .сетевой файл . Например:
     /etc/systemd/network/99-wg0.network 
     ...
    [Маршрут]
    Назначение = 192.168.35.0 / 24
    Область действия = ссылка
    
    [Маршрут]
    Назначение = fd7b: d0bd: 7a6e :: / 64
    Область действия = ссылка 
    Предупреждение: Чтобы предотвратить утечку закрытых ключей, рекомендуется установить разрешения для файла .netdev :
     # корень chown: systemd-network /etc/systemd/network/99-*.netdev
    # chmod 0640 /etc/systemd/network/99-*.netdev
     

    Настройка узла B:

     / и т.д. / systemd / сеть / 99-wg0.netdev 
     [NetDev]
    Имя = wg0
    Kind = Wireguard
    Описание = Туннель WireGuard wg0
    
    [WireGuard]
    ListenPort = 51902
    PrivateKey =  PEER_B_PRIVATE_KEY 
    
    [WireGuardPeer]
    PublicKey =  PEER_A_PUBLIC_KEY 
    PresharedKey =  PEER_A-PEER_B-PRESHARED_KEY 
    AllowedIPs = 10.0.0.1 / 32
    AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 1/128
    Конечная точка = 198.51.100.101: 51871
    
    [WireGuardPeer]
    PublicKey =  PEER_C_PUBLIC_KEY 
    PresharedKey =  PEER_B-PEER_C-PRESHARED_KEY 
    AllowedIPs = 10.0.0.3 / 32
    AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 3/128 
     / и т.д. / systemd / сеть / 99-wg0.сеть 
     [Матч]
    Имя = wg0
    
    [Сеть]
    Адрес = 10.0.0.2 / 24
    Адрес = fdc9: 281f: 04d7: 9ee9 :: 2/64 

    Настройка Peer C:

     /etc/systemd/network/99-wg0.netdev 
     [NetDev]
    Имя = wg0
    Kind = Wireguard
    Описание = Туннель WireGuard wg0
    
    [WireGuard]
    ListenPort = 51993
    PrivateKey =  PEER_C_PRIVATE_KEY 
    
    [WireGuardPeer]
    PublicKey =  PEER_A_PUBLIC_KEY 
    PresharedKey =  PEER_A-PEER_C-PRESHARED_KEY 
    AllowedIPs = 10.0.0.1 / 32
    AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 1/128
    Конечная точка = 198.51.100.101: 51871
    
    [WireGuardPeer]
    PublicKey =  PEER_B_PUBLIC_KEY 
    PresharedKey =  PEER_B-PEER_C-PRESHARED_KEY 
    AllowedIPs = 10.0.0.2 / 32
    AllowedIPs = fdc9: 281f: 04d7: 9ee9 :: 2/128
    Конечная точка = peer-b. Пример: 51902 
     /etc/systemd/network/99-wg0.network 
     [Матч]
    Имя = wg0
    
    [Сеть]
    Адрес = 10.0.0.3 / 24
    Адрес = fdc9: 281f: 04d7: 9ee9 :: 3/64 
    Netctl

    Netctl имеет встроенную поддержку для настройки интерфейсов WireGuard. По крайней мере, рекомендуется версия Netctl ≥ 1.23, поскольку в предыдущих версиях были различные ошибки, связанные с реализацией WireGuard.Типичный набор файлов конфигурации профиля netctl WireGuard будет выглядеть так.

    Настройка равноправного узла A:

     / и т. Д. / Netctl / wg0 
     Description = "Туннель WireGuard на узле A"
    Интерфейс = wg0
    Подключение = защита от проводов
    WGConfigFile = / etc / wireguard / wg0.conf
    
    IP = статический
    Адрес = ('10.0.0.1/24') 
     /etc/wireguard/wg0.conf 
     [Интерфейс]
    ListenPort = 51871
    PrivateKey =  PEER_A_PRIVATE_KEY 
    
    [Peer]
    PublicKey =  PEER_B_PUBLIC_KEY 
    AllowedIPs = 10.0,0.2 / 32
    Конечная точка = peer-b. Пример: 51902
    
    [Peer]
    PublicKey =  PEER_C_PUBLIC_KEY 
    AllowedIPs = 10.0.0.3/32 

    Настройка узла B:

     / и т. Д. / Netctl / wg0 
     Описание = "Туннель WireGuard на узле B"
    Интерфейс = wg0
    Подключение = защита от проводов
    WGConfigFile = / etc / wireguard / wg0.conf
    
    IP = статический
    Адрес = ('10.0.0.2/24') 
     /etc/wireguard/wg0.conf 
     [Интерфейс]
    ListenPort = 51902
    PrivateKey =  PEER_B_PRIVATE_KEY 
    
    [Peer]
    PublicKey =  PEER_A_PUBLIC_KEY 
    AllowedIPs = 10.0,0.1 / 32
    Конечная точка = peer-a. Пример: 51871
    
    [Peer]
    PublicKey =  PEER_C_PUBLIC_KEY 
    AllowedIPs = 10.0.0.3/32 

    Настройка Peer C:

     / и т. Д. / Netctl / wg0 
     Description = "Туннель WireGuard на узле C"
    Интерфейс = wg0
    Подключение = защита от проводов
    WGConfigFile = / etc / wireguard / wg0.conf
    
    IP = статический
    Адрес = ('10.0.0.3/24') 
     /etc/wireguard/wg0.conf 
     [Интерфейс]
    ListenPort = 51993
    PrivateKey =  PEER_C_PRIVATE_KEY 
    
    [Peer]
    PublicKey =  PEER_A_PUBLIC_KEY 
    AllowedIPs = 10.0,0.1 / 32
    Конечная точка = peer-a. Пример: 51871
    
    [Peer]
    PublicKey =  PEER_B_PUBLIC_KEY 
    AllowedIPs = 10.0.0.2/32
    Конечная точка = peer-b. Пример: 51902 

    Затем запустите и / или включите интерфейс wg0 на каждом участвующем узле по мере необходимости, т.е.

     # netctl start wg0
     

    Чтобы реализовать постоянное соединение типа «сеть-точка», «точка-точка» или «сеть-сеть» с WireGuard и Netctl, просто добавьте соответствующую строку Routes = в файл конфигурации профиля netctl и добавьте эту сеть в список AllowedIPs в профиле WireGuard, например. Routes = ('192.168.10.0/24 dev wg0') в / etc / netctl / wg0 и AllowedIPs = 10.0.0.1 / 32, 192.168.10.0/24 в / etc / wireguard / wg0. conf , а затем не забудьте включить переадресацию IP.

    NetworkManager

    NetworkManager имеет встроенную поддержку для настройки интерфейсов WireGuard. Для получения всех подробностей об использовании WireGuard в NetworkManager прочтите сообщение в блоге Томаса Халлера — WireGuard в NetworkManager.

    Совет: NetworkManager может импортировать файл конфигурации wg-quick.Например:
     # файл с типом импорта подключения nmcli /etc/wireguard/wg0.conf 
    Примечание: nmcli может создать профиль подключения WireGuard, но не поддерживает настройку одноранговых узлов. См. Выпуск NetworkManager 358.

    В следующих примерах настраивается WireGuard с использованием формата ключевого файла .nmconnection файлов. См. Nm-settings-keyfile (5) и nm-settings (5) для объяснения синтаксиса и доступных опций.

    Настройка равноправного узла A:

     / и т. Д. / NetworkManager / системные-соединения / wg0.nmconnection 
     [подключение]
    id = wg0
    type = Wireguard
    имя-интерфейса = wg0
    
    [ограждение]
    порт прослушивания = 51871
    закрытый ключ =  PEER_A_PRIVATE_KEY 
    закрытый ключ-флаги = 0
    
    [Wireguard-peer.  PEER_B_PUBLIC_KEY ]
    конечная точка = peer-b. пример: 51902
    предварительный ключ =  PEER_A-PEER_B-PRESHARED_KEY 
    предварительные ключи-флаги = 0
    разрешено-ips = 10.0.0.2 / 32; fdc9: 281f: 04d7: 9ee9 :: 2/128;
    
    [Wireguard-peer.  PEER_C_PUBLIC_KEY ]
    предварительный ключ =  PEER_A-PEER_C-PRESHARED_KEY 
    предварительные ключи-флаги = 0
    разрешено-ips = 10.0.0.3 / 32; fdc9: 281f: 04d7: 9ee9 :: 3/128;
    
    [ipv4]
    адрес1 = 10.0.0.1 / 24
    метод = руководство
    
    [ipv6]
    адрес1 = fdc9: 281f: 04d7: 9ee9 :: 1/64
    method = manual 
    • К направляет весь трафик через туннель к определенному одноранговому узлу, добавьте маршрут по умолчанию ( 0.0.0.0/0 для IPv4 и :: / 0 для IPv6) к Wireguard-peer. PEER_X_PUBLIC_KEY .allowed-ips . Например. Wireguard-peer. PEER_B_PUBLIC_KEY .allowed-ips = 0.0.0.0 / 0; :: / 0; . Специальная обработка маршрута по умолчанию в соединениях WireGuard поддерживается начиная с NetworkManager 1.20.0.
    • Чтобы использовать одноранговый узел в качестве DNS-сервера, укажите его IP-адрес (а) туннеля WireGuard с параметрами ipv4.dns и ipv6.dns . Домены поиска можно указать с помощью параметров ipv4.dns-search = и ipv6.dns-search = . См. Nm-settings (5) для более подробной информации. Например, используя формат ключевого файла:
     ...
    [ipv4]
    ...
    dns = 10.0.0.2;
    dns-search = corp;
    ...
    [ipv6]
    ...
    dns = fdc9: 281f: 04d7: 9ee9 :: 2;
    dns-search = corp;
    ... 

    Чтобы использовать одноранговый узел в качестве DNS-сервера only , установите отрицательный приоритет DNS (например,г. dns-priority = -1 ) и добавьте ~. в настройки dns-search = .

    Настройка однорангового узла B:

     /etc/NetworkManager/system-connections/wg0.nmconnection 
     [подключение]
    id = wg0
    type = Wireguard
    имя-интерфейса = wg0
    
    [ограждение]
    порт прослушивания = 51902
    закрытый ключ =  PEER_B_PRIVATE_KEY 
    закрытый ключ-флаги = 0
    
    [Wireguard-peer.  PEER_A_PUBLIC_KEY ]
    конечная точка = 198.51.100.101: 51871
    предварительный ключ =  PEER_A-PEER_B-PRESHARED_KEY 
    предварительные ключи-флаги = 0
    разрешено-ips = 10.0.0.1 / 32; fdc9: 281f: 04d7: 9ee9 :: 1/128;
    
    [Wireguard-peer.  PEER_C_PUBLIC_KEY ]
    предварительный ключ =  PEER_B-PEER_C-PRESHARED_KEY 
    предварительные ключи-флаги = 0
    разрешено-ips = 10.0.0.3 / 32; fdc9: 281f: 04d7: 9ee9 :: 3/128;
    
    [ipv4]
    адрес1 = 10.0.0.2 / 24
    метод = руководство
    
    [ipv6]
    адрес1 = fdc9: 281f: 04d7: 9ee9 :: 2/64
    method = manual 

    Настройка Peer C:

     /etc/NetworkManager/system-connections/wg0.nmconnection 
     [подключение]
    id = wg0
    type = Wireguard
    имя-интерфейса = wg0
    
    [ограждение]
    порт прослушивания = 51993
    закрытый ключ =  PEER_C_PRIVATE_KEY 
    закрытый ключ-флаги = 0
    
    [Wireguard-peer. PEER_A_PUBLIC_KEY ]
    конечная точка = 198.51.100.101: 51871
    предварительный ключ =  PEER_A-PEER_C-PRESHARED_KEY 
    предварительные ключи-флаги = 0
    разрешено-ips = 10.0.0.1 / 32; fdc9: 281f: 04d7: 9ee9 :: 1/128;
    
    [Wireguard-peer.  PEER_B_PUBLIC_KEY ]
    конечная точка = peer-b. пример: 51902
    предварительный ключ =  PEER_B-PEER_C-PRESHARED_KEY 
    предварительные ключи-флаги = 0
    разрешено-ips = 10.0.0.2 / 32; fdc9: 281f: 04d7: 9ee9 :: 2/128;
    
    [ipv4]
    адрес1 = 10.0.0.3 / 24
    метод = руководство
    
    [ipv6]
    адрес1 = fdc9: 281f: 04d7: 9ee9 :: 3/64
    method = manual 

    Конкретный вариант использования: VPN-сервер

    Примечание: Использование терминов «сервер» и «клиент» было специально выбрано в этом разделе специально для того, чтобы помочь новым пользователям / существующим пользователям OpenVPN познакомиться с построением файлов конфигурации WireGuard.В документации WireGuard обе эти концепции просто называются «пирами».

    Целью этого раздела является настройка «сервера» WireGuard и общих «клиентов» для обеспечения доступа к ресурсам сервера / сети через зашифрованный и защищенный туннель, такой как OpenVPN и другие. «Сервер» работает в Linux, а «клиенты» могут работать на любом количестве платформ (проект WireGuard предлагает приложения для платформ iOS и Android в дополнение к Linux, Windows и MacOS). См. Официальную ссылку для установки проекта.

    Сервер

    Эта статья или раздел является кандидатом на объединение с # Site-to-point.

    На узле, который будет действовать как «сервер», сначала включите пересылку IPv4 с помощью sysctl:

     # sysctl -w net.ipv4.ip_forward = 1
     

    Чтобы сделать изменение постоянным, добавьте net.ipv4.ip_forward = 1 в /etc/sysctl.d/99-sysctl.conf .

    Правильно настроенный брандмауэр НАСТОЯТЕЛЬНО рекомендуется для любого устройства с выходом в Интернет.

    Если на сервере настроен общедоступный IP-адрес, обязательно:

    • Разрешить трафик UDP на указанных портах, на которых будет работать WireGuard (например, разрешить трафик на 51820 / udp).
    • Настройте политику пересылки для межсетевого экрана, если она не включена в конфигурацию WireGuard для самого интерфейса /etc/wireguard/wg0.conf . Пример ниже должен иметь правила iptables и работать как есть.

    Если сервер находится за NAT, обязательно перенаправьте указанный порт (ы), на котором будет работать WireGuard (например, 51820 / UDP), с маршрутизатора на сервер WireGuard.

    Генерация ключей

    Создайте пары ключей для сервера и для каждого клиента, как описано в разделе «Генерация ключей».

    Конфигурация сервера

    Создайте «серверный» файл конфигурации:

     /etc/wireguard/wg0.conf 
     [Интерфейс]
    Адрес = 10.200.200.1/24
    ListenPort = 51820
    PrivateKey =  SERVER_PRIVATE_KEY 
    
    # замените  eth0  в следующих строках, чтобы соответствовать интерфейсу с выходом в Интернет
    # если сервер находится за маршрутизатором и получает трафик через NAT, эти правила iptables не нужны
    PostUp = iptables -A FORWARD -i% i -j ACCEPT; iptables -A FORWARD -o% i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    PostDown = iptables -D FORWARD -i% i -j ACCEPT; iptables -D FORWARD -o% i -j ACCEPT; iptables -t nat -D ПОСТРОУТИРОВАНИЕ -o eth0 -j МАСКЕРАД
    
    [Peer]
    # foo
    PublicKey =  PEER_FOO_PUBLIC_KEY 
    PresharedKey =  PRE-SHARED_KEY 
    AllowedIPs = 10.200.200.2 / 32
    
    [Peer]
    # бар
    PublicKey =  PEER_BAR_PUBLIC_KEY 
    PresharedKey =  PRE-SHARED_KEY 
    AllowedIPs = 10.200.200.3/32 

    Дополнительные одноранговые узлы («клиенты») могут быть перечислены в том же формате, что и необходимо. Каждому одноранговому узлу необходимо установить PublicKey . Однако указывать PresharedKey необязательно.

    Обратите внимание, что Address имеет маску сети «/ 24», а клиенты на AllowedIPs «/ 32». Клиенты используют только свой IP-адрес, а сервер отправляет обратно только их соответствующий адрес.

    Интерфейсом можно управлять вручную с помощью wg-quick (8) или с помощью службы systemd, управляемой через systemctl (1).

    Интерфейс может быть запущен с помощью wg-quick up wg0 соответственно, запустив и потенциально активировав интерфейс через wg-quick @ interface .service , например [email protected] . Чтобы закрыть интерфейс, используйте wg-quick down wg0 , соответственно остановите wg-quick @ interface .service .

    Конфигурация клиента

    Создайте соответствующий «клиентский» конфигурационный файл (ы):

     foo.conf 
     [Интерфейс]
    Адрес = 10.200.200.2/32
    PrivateKey =  PEER_FOO_PRIVATE_KEY 
    DNS = 10.200.200.1
    
    [Peer]
    PublicKey =  SERVER_PUBLICKEY 
    PresharedKey =  PRE-SHARED_KEY 
    Конечная точка = my.ddns.example.com:51820
    AllowedIPs = 0.0.0.0/0, :: / 0 
     bar.conf 
     [Интерфейс]
    Адрес = 10.200.200.3/32
    PrivateKey =  PEER_BAR_PRIVATE_KEY 
    DNS = 10.200.200.1
    
    [Peer]
    PublicKey =  SERVER_PUBLICKEY 
    PresharedKey =  ПРЕДВАРИТЕЛЬНЫЙ КЛЮЧ 
    Конечная точка = my.ddns.example.com:51820
    AllowedIPs = 0.0.0.0/0, :: / 0 

    При использовании функции catch-all AllowedIPs = 0.0.0.0/0, :: / 0 будет перенаправлять весь трафик IPv4 ( 0.0.0.0/0 ) и IPv6 ( :: / 0 ) через VPN.

    Примечание: Пользователям NetworkManager может потребоваться включить NetworkManager-wait-online.service , а пользователям systemd-networkd может потребоваться включить systemd-networkd-wait-online.сервис , чтобы дождаться готовности устройств к сети, прежде чем пытаться подключиться к сети.

    Тестирование тоннеля

    После того, как туннель установлен, можно использовать netcat для отправки трафика через него для проверки пропускной способности, использования ЦП и т. Д. На одной стороне туннеля запустите nc в режиме прослушивания, а на другой стороне перенаправьте некоторые данные из / dev / zero в nc в режиме отправки.

    В приведенном ниже примере для трафика используется порт 2222 (обязательно разрешите трафик на порт 2222 при использовании брандмауэра).

    На одной стороне туннеля прослушивайте трафик:

     $ nc -vvlnp 2222
     

    На другой стороне туннеля отправьте некоторый трафик:

     $ dd if = / dev / zero bs = 1024K count = 1024 | NC -v 10.0.0.203 2222
     
    Состояние

    можно отслеживать напрямую с помощью wg .

     # wg 
     интерфейс: wg0
      открытый ключ: UguPyBThx / + xMXeTbRYkKlP0Wh / QZT3vTLPOVaaXTD8 =
      закрытый ключ: (скрытый)
      порт прослушивания: 51820
    
    партнер: 9jalV3EEBnVXahro0pRMQ + cHlmjE33Slo9tddzCVtCw =
      предварительный ключ: (скрытый)
      конечная точка: 192.168.1.216: 53207
      разрешенные IPS: 10.0.0.0/0
      последнее рукопожатие: 1 мин. 17 сек. назад
      передача: получено 56,43 ГиБ, отправлено 1,06 ГиБ 

    Устранение неисправностей

    Маршруты периодически сбрасываются

    Пользователи NetworkManager должны убедиться, что он не управляет интерфейсами WireGuard. Например, создайте следующий файл конфигурации:

     /etc/NetworkManager/conf.d/unmanaged.conf 
     [ключевой файл]
    неуправляемые-устройства = имя-интерфейса: wg * 

    Разрешение неработающего DNS

    При туннелировании всего трафика через интерфейс WireGuard соединение может быть потеряно через некоторое время или при новом соединении.Это могло быть вызвано тем, что сетевой менеджер или DHCP-клиент перезаписали /etc/resolv.conf .

    По умолчанию wg-quick использует resolvconf для регистрации новых записей DNS (из ключевого слова DNS в файле конфигурации). Это вызовет проблемы с сетевыми менеджерами и DHCP-клиентами, которые не используют resolvconf , поскольку они перезапишут /etc/resolv.conf , таким образом удалив DNS-серверы, добавленные wg-quick.

    Решение заключается в использовании сетевого программного обеспечения, поддерживающего resolvconf.

    Пользователи NetworkManager должны знать, что по умолчанию он не использует resolvconf. Рекомендуется использовать systemd-resolved. Если это нежелательно, установите openresolv и настройте NetworkManager для его использования: NetworkManager # Используйте openresolv.

    Низкий MTU

    Из-за слишком низкого MTU (ниже 1280), wg-quick, возможно, не удалось создать интерфейс WireGuard. Это можно решить, установив значение MTU в конфигурации WireGuard в разделе Интерфейс на клиенте.

     / foo.конфиг 
     [Интерфейс]
    Адрес = 10.200.200.2/24
    MTU = 1500
    PrivateKey =  PEER_FOO_PRIVATE_KEY 
    DNS = 10.200.200.1 

    Ключ имеет неправильную длину или формат

    Чтобы избежать следующей ошибки, укажите значение ключа в файле конфигурации, а не путь к файлу ключа.

     # wg-quick up wg0 
     [#] IP link добавить проволочную защиту типа wg0
    [#] wg setconf wg0 / dev / fd / 63
    Ключ имеет неправильную длину или формат: ` /path/example.key '
    Ошибка анализа конфигурации
    [#] IP ссылка удалить dev wg0
     

    Невозможно установить постоянное соединение за NAT / брандмауэром

    По умолчанию одноранговые узлы WireGuard молчат, пока им не нужно обмениваться данными, поэтому одноранговые узлы, расположенные за NAT и / или брандмауэром, могут быть недоступны для других одноранговых узлов, пока они сами не свяжутся с другими одноранговыми узлами (или время ожидания соединения может истечь).Добавление PersistentKeepalive = 25 к настройке [Peer] однорангового узла, расположенного за NAT и / или межсетевым экраном, может гарантировать, что соединение останется открытым.

     # Установить постоянный-keepalive через командную строку (временно) 
     [#] wg set wg0 peer $ PUBKEY persistent-keepalive 25
     

    Известные проблемы

    Контурная маршрутизация

    При добавлении IP-адреса конечной точки в список разрешенных IP-адресов ядро ​​будет пытаться отправить квитирование указанной привязке устройства вместо использования исходного маршрута.Это приводит к неудачным попыткам установления связи.

    В качестве обходного пути правильный маршрут к конечной точке необходимо добавить вручную с помощью

     ip route add  через <шлюз> dev <сетевой интерфейс>
     

    например для узла B сверху в стандартной настройке LAN:

     ip route добавить 203.0.113.102 через 192.168.0.1 dev eth0
     

    Чтобы сделать этот маршрут постоянным, можно добавить команду как PostUp = ip route ... в раздел [Интерфейс] файла wg0.conf . Однако при определенных настройках (например, при использовании wg-quick @ .service в сочетании с NetworkManager) при возобновлении может возникнуть сбой. Кроме того, это работает только для статической настройки сети и не работает, если шлюзы или устройства меняются (например, при использовании Ethernet или Wi-Fi на ноутбуке).

    Используя NetworkManager, более гибким решением является запуск защиты от проводов с помощью сценария диспетчера. Как root создайте

     /etc/NetworkManager/dispatcher.d/50-wg0.sh 
     #! / Bin / sh
    футляр $ 2 в
      вверх)
        wg-quick up wg0
        ip route add  через $ IP4_GATEWAY dev $ DEVICE_IP_IFACE
        ;;
      предварительно вниз)
        wg-quick down wg0
        ;;
    esac 

    Если он еще не запущен, запустите и включите NetworkManager-dispatcher.сервис . Также убедитесь, что NetworkManager не управляет маршрутами для wg0 (см. Выше).

    Советы и хитрости

    Ключи от умывальника

    В настоящее время Wireguard не поддерживает комментарии или добавление имен, запоминающихся людьми, к клавишам. Это затрудняет идентификацию владельца ключа, особенно когда используется несколько ключей. Одним из решений является создание открытого ключа, содержащего знакомые символы (возможно, первые несколько букв имени владельца или имени хоста и т. Д.), Wireguard-Vanity-Address AUR делает это.

    Хранить закрытые ключи в зашифрованном виде

    Может быть желательно хранить закрытые ключи в зашифрованном виде, например, с использованием пропуска. Просто замените строку PrivateKey в [Interface] в файле конфигурации на:

     PostUp = wg set% i private-key <(su user -c "export PASSWORD_STORE_DIR = / path / to / your / store /; pass WireGuard / private-keys /% i")
     

    , где пользователь - интересующее имя пользователя Linux.Смотрите справочную страницу wg-quick (8) для более подробной информации.

    Конечная точка с изменением IP

    После определения домена сервера WireGuard больше не будет проверять изменения в DNS.

    Если сервер WireGuard часто меняет свой IP-адрес из-за DHCP, Dyndns, IPv6 и т. Д., Любой клиент WireGuard потеряет соединение, пока его конечная точка не будет обновлена ​​через что-то вроде wg set "$ INTERFACE" peer " $ PUBLIC_KEY "конечная точка" $ ENDPOINT ".

    Также имейте в виду, что если конечная точка когда-либо собирается изменить свой адрес (например, при переходе к новому провайдеру / центру обработки данных), простого обновления DNS будет недостаточно, поэтому периодический запуск reresolve-dns может иметь смысл на любом DNS- на основе настройки.

    К счастью, wireguard-tools предоставляет пример сценария /usr/share/wireguard-tools/examples/reresolve-dns/reresolve-dns.sh , который анализирует файлы конфигурации WG и автоматически сбрасывает адрес конечной точки.

    Необходимо периодически запускать /usr/share/wireguard-tools/examples/reresolve-dns/reresolve-dns.sh /etc/wireguard/wg.conf для восстановления с конечной точки, изменившей свой IP-адрес.

    Один из способов сделать это - обновлять все конечные точки WireGuard каждые тридцать секунд [6] с помощью таймера systemd:

     / и т. Д. / Systemd / system / wireguard_reresolve-dns.таймер 
     [Единица]
    Описание = Периодически повторно разрешайте DNS всех конечных точек WireGuard
    
    [Таймер]
    OnCalendar = *: *: 0/30
    
    [Установить]
    WantedBy = timers.target 
     /etc/systemd/system/wireguard_reresolve-dns.service 
     [Единица]
    Описание = Повторное разрешение DNS всех конечных точек WireGuard
    Хочет = network-online.target
    После = network-online.target
    
    [Обслуживание]
    Тип = oneshot
    ExecStart = / bin / sh -c 'для i в /etc/wireguard/*.conf; сделать /usr/share/wireguard-tools/examples/reresolve-dns/reresolve-dns.sh "$ i"; сделано '

    После этого включите и запустите wireguard_reresolve-dns.таймер

    Создать QR-код

    Если клиентом является мобильное устройство, такое как телефон, qrencode можно использовать для генерации QR-кода конфигурации клиента и отображения его в терминале:

     $ qrencode -t ansiutf8 -r  client.conf 
     

    Включить журналы отладки

    При использовании модуля ядра Linux в ядре, которое поддерживает динамическую отладку, отладочную информацию можно записать в кольцевой буфер ядра (доступный для просмотра с помощью dmesg и journalctl), запустив:

     # modprobe wireguard
    # эхо-модуль Wireguard + p> / sys / kernel / debug / dynamic_debug / control
     

    Обновить конфигурацию однорангового узла (сервера)

    В случае, если одноранговый узел WireGuard (в основном сервер) добавляет или удаляет другие одноранговые узлы из своей конфигурации и хочет перезагрузить его без остановки каких-либо активных сеансов, можно выполнить следующую команду, чтобы сделать это:

     # wg syncconf $ {WGNET} <(wg-quick strip $ {WGNET})
     

    Где $ WGNET - имя интерфейса WireGuard или базовое имя конфигурации, например wg0 (для сервера) или клиент (без расширения.conf для клиента).

    См. Также

    Быстрый старт - WireGuard

    Быстрый старт

    Сначала вы захотите убедиться, что имеете хорошее представление о концептуальном обзоре, а затем установите WireGuard. После этого читайте дальше здесь.

    Видео бок о бок

    Прежде чем подробно объяснять фактические команды, может быть чрезвычайно поучительно сначала посмотреть, как они используются двумя партнерами, настроенными бок о бок:

    Или индивидуально, одна конфигурация выглядит так:

    Интерфейс командной строки

    Можно добавить новый интерфейс через ip-link (8) , который должен автоматически обрабатывать загрузку модуля:

      # ip link add dev wg0 type wireguard
      

    (пользователи, отличные от Linux, вместо этого напишут wireguard-go wg0 .)

    IP-адрес и одноранговый узел могут быть назначены с помощью ifconfig (8) или ip-address (8)

      # IP-адрес добавить dev wg0 192.168.2.1/24
      

    Или, если всего два узла, более желательно что-то вроде этого:

      # ip address add dev wg0 192.168.2.1 peer 192.168.2.2
      

    Интерфейс можно настроить с ключами и одноранговыми конечными точками с помощью прилагаемой утилиты wg (8) :

      # wg setconf wg0 myconfig.conf
      

    или

      # wg set wg0 listen-port 51820 private-key / path / to / private-key peer ABCDEF ... allowed-ips 192.168.88.0/24 endpoint 209.202.254.14:8172
      

    Наконец, интерфейс можно активировать с помощью ifconfig (8) или ip-link (8) :

    Также есть команды wg show и wg showconf для просмотра текущей конфигурации. Вызов wg без аргументов по умолчанию вызывает вызов wg show на всех интерфейсах WireGuard.

    Дополнительную информацию см. На странице руководства wg (8) .

    Большая часть рутинных танцевальных движений wg (8) и ip (8) может быть автоматизирована с помощью прилагаемого инструмента wg-quick (8) :

    Генерация ключей

    WireGuard требует открытого и закрытого ключей в кодировке base64. Их можно сгенерировать с помощью утилиты wg (8) :

      $ umask 077
    $ wg genkey> частный ключ
      

    Это создаст privatekey на stdout, содержащий новый закрытый ключ.

    Затем вы можете получить свой открытый ключ из своего закрытого ключа:

      $ wg pubkey  publickey
      

    Это будет читать закрытый ключ из стандартного ввода и записывать соответствующий открытый ключ в открытый ключ на стандартный вывод.

    Конечно, все это можно сделать сразу:

      $ wg genkey | тройник приватный ключ | wg pubkey> publickey
      

    Сохранение прохождения NAT и межсетевого экрана

    По умолчанию WireGuard старается работать как можно тише, когда не используется; это не болтливый протокол.По большей части, он передает данные только тогда, когда партнер хочет отправить пакеты. Когда его не просят отправить пакеты, он прекращает отправку пакетов, пока его не попросят снова. В большинстве конфигураций это хорошо работает. Однако, когда одноранговый узел находится за NAT или брандмауэром, он может пожелать иметь возможность получать входящие пакеты, даже если он не отправляет никаких пакетов. Поскольку NAT и межсетевые экраны с отслеживанием состояния отслеживают «соединения», если одноранговый узел за NAT или межсетевой экран желает получать входящие пакеты, он должен поддерживать соответствие NAT / межсетевого экрана действительным, периодически отправляя пакеты поддержки активности.Это называется постоянных сообщений поддержки активности . Когда эта опция включена, пакет поддержки активности отправляется на конечную точку сервера один раз каждые интервалов секунд. Разумный интервал, который работает с широким спектром межсетевых экранов, составляет 25 секунд. Установка его на 0 отключает эту функцию, что является значением по умолчанию, поскольку большинству пользователей это не понадобится, и это делает WireGuard немного более разговорчивым. Эта функция может быть указана путем добавления поля PersistentKeepalive = к одноранговому узлу в файле конфигурации или установки persistent-keepalive в командной строке.Если вам не нужна эта функция, не включайте ее. Но если вы находитесь за NAT или брандмауэром и хотите получать входящие соединения спустя долгое время после того, как сетевой трафик перешел в режим «молчания», эта опция сохранит «соединение» открытым в глазах NAT.

    Демо-сервер

    После установки WireGuard, если вы хотите попробовать отправить несколько пакетов через WireGuard, вы можете использовать только в целях тестирования сценарий в contrib / ncat-client-server / client.sh .

      $ sudo contrib / examples / ncat-клиент-сервер / клиент.ш
      

    Это автоматически настроит интерфейс wg0 через очень небезопасный транспорт, который подходит только для демонстрационных целей. Затем вы можете попробовать загрузить скрытый веб-сайт или отправить пинг:

      $ хром http://192.			

    Добавить комментарий

    Ваш адрес email не будет опубликован.