Настройка VPN сервера WireGuard в FreeBSD
VPN надёжно шифрует трафик, оберегая данные в публичных Wi-Fi, при сомнительных провайдерах или когда хочется больше анонимности и безопасности в сети. Сервер для VPN может быть куплен у провайдера VDS или можно использовать домашний сервер с внешним IP адресом. В статье разберём WireGuard — лёгкий, шустрый, открытый и безопасный VPN-протокол.
1. Установка WireGuard в FreeBSD
В FreeBSD уже давно WireGuard встроен в ядро и уже присутствует утилита wg, но для более легкой настройки удобнее использовать wg-quick.
Устанавливаем wireguard-tools через пакеты
pkg install wireguard-tools
Или устанавливаем wireguard-tools из портов
cd /usr/ports/net/wireguard-tools/ && make install clean2. Генерация ключей для сервера и клиента WireGuard
Для шифрования соединения необходимо сгенерировать приватный и публичный ключ для VPN сервера и клиента WireGuard. В официальном руководстве WireGuard показан пример, где ключи генерируются в каталог /etc/wireguard/ каждый в отдельный файл. Эти файлы нужны только, для того чтобы перенести из них значения ключей в файлы конфигурации VPN сервера и клиента.
2.1. Генерация ключей сервера
Я накидал консольную команду которая выведет пару ключей на экран терминала и их можно будет скопировать в блокнот или использовать другое окно терминала. Для генерации приватного ключа используется команда wg genkey, для генерации публичного ключа используется команда wg pubkey и в качестве параметра для нее передается приватный ключ через временную переменную WGKEY.
Генерируем приватный и публичный ключ сервера:
WGKEY=$(wg genkey); echo "Server Private Key: $WGKEY"; echo $WGKEY | echo "Server Public Key: $(wg pubkey)"Значение Server Private Key необходимо будет вставить в файл конфигурации сервера, а значение Server Public Key в файл конфигурации клиента.

Генерировать ключи можно на любом компьютере где уставлен WireGuard, необязательно на сервере, где будет работать VPN сервер.
2.2. Генерация ключей клиента
Консольная команда генерации ключей аналогичен предыдущей, но с добавлением генерации Pre-Shared Key через команду wg genpsk и заменой слова Server на Client
Ключ Pre-Shared Key используется для дополнительного шифрования внутри основного. Оно необходимо для защиты от расшифровки трафика инопланетными цивилизациями при помощи квантовых компьютеров или в будущем квантовым компьютером созданным человечеством.
Генерируем приватный и публичный ключ клиента:
WGKEY=$(wg genkey); echo "Client Private Key: $WGKEY"; echo $WGKEY | echo "Client Public Key: $(wg pubkey)"; echo "Client Pre-Shared Key: $(wg genpsk)"Значения Client Private Key и Client Pre-Shared Key необходимо будет вставить в файл конфигурации клиента, а значение Client Public Key в файл конфигурации сервера.

Для каждого отдельного пользователя/устройства необходимо генерировать свои ключи.
3. Получение имени сетевой карты
Перед настройкой конфигурации сервера необходимо знать имя сетевой карты которая смотрит в интернет.
Выводим список всех сетевых интерфейсов и находим имя нужной сетевой карты
ifconfigИли можно получить имя сетевой карты, которая использует шлюз по умолчанию командой
route -n get default | grep 'interface:' | awk '{print $2}'em0В моем случае команда вывела имя em0 сетевого интерфейса, который получает интернет. Почти во всех случаях команда выведет имя нужной сетевой карты.
4. Настройка и конфигурация WireGuard сервера (wg0.conf)
Создаем файл конфигурации wg0.conf для VPN сервера WireGuard в каталоге /usr/local/etc/wireguard/
nano /usr/local/etc/wireguard/wg0.confОписание основных параметров конфигурационного файла wg0.conf (строки для работы в сетях IPv6 закомментированы)
# Файл конфигурации VPN сервера WireGuard
#
# Раздел "Interface" относится к настройкам сервера
[Interface]
# Приватный ключ сервера из значения "Server Private Key"
PrivateKey = gMtlDa6fcFLfKBRQiBJIaGzvVu9C0tGZrsQRg1DJMHU=
# IP адрес сервера и маска внутренней сети VPN
Address = 192.168.10.1/24
#Address = fd20:20:20::1/64
# Порт сервера
ListenPort = 51820
# Разделы "Peer" относится к настройкам клиентов
[Peer]
# Публичный ключ клиента из значения "Clinet Puplic Key"
PublicKey = MW5v76GNuyMXLyMmH6nDqQ98XdHNbdWluGB42J8SU3Y=
# Ключ PSK из значения "Clinet Pre-Shared Key"
PresharedKey = G1WVZwGj+bDzggvqx9jBTL6NH4dhlW5rCW0PCFHY2oY=
# IP адрес клиента (указание маски 32 обязательно для IPv4)
AllowedIPs = 192.168.10.2/32
#AllowedIPs = fd20:20:20::2/128
# Настройка для второго устройства
#[Peer]
#PublicKey = "Clinet Puplic Key"
#PresharedKey = "Clinet Pre-Shared Key"
#AllowedIPs = 192.168.10.3/32Компактный файл конфигурации сервера выглядит так:
[Interface]
PrivateKey = gMtlDa6fcFLfKBRQiBJIaGzvVu9C0tGZrsQRg1DJMHU=
Address = 192.168.10.1/24
ListenPort = 51820
[Peer]
PublicKey = MW5v76GNuyMXLyMmH6nDqQ98XdHNbdWluGB42J8SU3Y=
PresharedKey = G1WVZwGj+bDzggvqx9jBTL6NH4dhlW5rCW0PCFHY2oY=
AllowedIPs = 192.168.10.2/32Основные изменения которые необходимо внести в файл конфигурации:
- параметр PrivateKey необходимо изменить на свой приватный ключ сервера из “Server Private Key”;
- вместо ens33 необходимо указать имя своей сетевой карты;
- параметр PublicKey необходимо изменить на свой публичный ключ клиента из “Client Private Key”;
- параметр PresharedKey необходимо изменить на свой сгенерированный PSK ключ из “Client Pre-Shared Key”.
Вносим необходимые измерения и сохраняем файл.
5. Автозагрузка и запуск VPN сервера WireGuard
Добавляем в автозагрузку, где wg0 — имя файла конфигурации без указания расширения .conf
sysrc wireguard_enable="YES" && sysrc wireguard_interfaces="wg0"
Или вручную открываем файл /etc/rc.conf
nano /etc/rc.confи добавляем строки:
wireguard_enable="YES"
wireguard_interfaces="wg0"Запускаем VPN сервера WireGuard
wg-quick up wg0
Для остановки используем команду
wg-quick down wg06. Создание файла конфигурации WireGuard клиента
Создаем файл конфигурации WireGuard клиента wg0-client.conf в каталоге /usr/local/etc/wireguard/
nano /usr/local/etc/wireguard/wg0-client.confФайл конфигурации клиента создается на сервере для удобства, чтобы была возможность в случае чего скопировать его в WireGuard клиент или передать через QR-код. Необязательно создавать данный файл на сервере, его можно сразу создать в WireGuard клиенте на устройстве пользователя.
Описание основных параметров конфигурационного файла WireGuard клиента
# Файл конфигурации VPN клиента WireGuard
#
# Раздел "Interface" относится к настройкам клиента
[Interface]
# Приватный ключ клиента из значения "Client Private Key"
PrivateKey = QKlR2932N1k5K4OvQ82DqQQnfJa/kpr3NIHtj+loTk4=
# IP адрес клиента и маска внутренней сети VPN
Address = 192.168.10.2/24
# Публичные DNS сервера или если на сервера VPN запущен DNS,
# то указываем IP адрес WireGuard сервера внутри VPN сети
DNS = 1.1.1.1, 1.0.0.1, 2606:4700:4700::1111, 2606:4700:4700::1001
#DNS = 192.168.10.1
# Раздел "Peer" относится к настройкам подключения к серверу
[Peer]
# Публичный ключ сервера из значения "Server Puplic Key"
PublicKey = Kyhl31NZO9hXhORc3hkpNMWFOF69ZCzlcQ4P70mh4xU=
# Ключ PSK из значения "Clinet Pre-Shared Key"
PresharedKey = G1WVZwGj+bDzggvqx9jBTL6NH4dhlW5rCW0PCFHY2oY=
# Публичный IP адрес сервера и порт, который был указан в файле wg0.conf
Endpoint = 80.95.110.25:51820
# До каких IP адресов пропускать трафик через VPN
# Весь трафик пускать через WireGuard
AllowedIPs = 0.0.0.0/0, ::/0Используй всегда компактный файл, так как он необходим для генерации QR-кода и не везде поддерживается кириллица.
Компактный файл конфигурации клиента выглядит так:
[Interface]
PrivateKey = QKlR2932N1k5K4OvQ82DqQQnfJa/kpr3NIHtj+loTk4=
Address = 192.168.10.2/24
DNS = 1.1.1.1, 1.0.0.1, 2606:4700:4700::1111, 2606:4700:4700::1001
[Peer]
PublicKey = Kyhl31NZO9hXhORc3hkpNMWFOF69ZCzlcQ4P70mh4xU=
PresharedKey = G1WVZwGj+bDzggvqx9jBTL6NH4dhlW5rCW0PCFHY2oY=
Endpoint = 80.95.110.25:51820
AllowedIPs = 0.0.0.0/0, ::/0Основные изменения которые необходимо внести в файл конфигурации:
- параметр PrivateKey необходимо изменить на свой приватный ключ клиента из “Client Private Key”;
- параметр PublicKey необходимо изменить на свой публичный ключ сервера из “Server Private Key”;
- параметр PresharedKey необходимо изменить на свой сгенерированный PSK ключ из “Client Pre-Shared Key”;
- в параметре Endpoint необходимо указать IP адрес и порт своего WireGuard клиента.
Вносим необходимые измерения и сохраняем файл.
7. Генерация QR-кода WireGuard туннеля
С телефона очень удобно получать файл конфигурации через сканирование QR-кода, но для этого файл wg0-client.conf необходимо преобразовать в QR-код. Утилита qrencode может создавать QR-коды и выводить их в консоль.
Устанавливаем утилиту qrencode [libqrencode]
pkg install libqrencodeГенерируем QR-код в терминале
qrencode -t ANSIUTF8 -r /usr/local/etc/wireguard/wg0-client.confгде /etc/wireguard/wg0-client.conf — путь до файла конфигурации клиента.

8. Настройка файрвола и маршрутизации в FreeBSD
Чтобы была возможность раздавать интернет внутри VPN сети, необходимо настроить маршрутизацию пакетов через один из трех доступных файрволов (IPFW, PF, IPF) в FreeBSD.
Если сервер является удаленным и без возможности получения доступа через дистанционную клавиатуру и монитор, то при настройке файрвола нужно быть очень внимательным. Так как если будет ошибка в настройке может получится так, что будет невозможно подключится через SSH.
Я использую в качестве файрвола IPFW, поэтому покажу минимальные необходимые настройки на основе него, но также покажу еще пример настройки PF.
8.1. Настройка IPFW для WireGuard
Включаем IP-форвардинг
sysctl net.inet.ip.forwarding=1Открываем файл /etc/rc.conf
nano /etc/rc.confДобавляем строки
gateway_enable="YES" # Включить шлюз (сделает net.inet.ip.forwarding=1)
firewall_enable="YES" # Включить IPFW
firewall_nat_enable="YES" # Включить NAT
firewall_script="/etc/ipfw.rules" # Файл с правилами IPFWСтроку gateway_enable="YES" можно не добавлять, а вместо этого добавить строку net.inet.ip.forwarding=1 в файл /etc/sysctl.conf
Открываем или создаем файл конфигурации /etc/ipfw.rules
nano /etc/ipfw.rulesФайл конфигурации IPFW + NAT для WireGuard VPN-сервера будет выглядеть примерно так:
#!/bin/sh
# Очищаем список правил IPFW
ipfw -q -f flush
# Команда добавления правила, -q — режим без вывода сообщений
cmd="ipfw -q add"
# Сетевые интерфейсы заносим в переменные
inet_if="em0" # сетевая карта интернета
wg_if="wg0" # интерфейс WireGuard (если wg0.conf, то указывать wg0)
# Разрешить локальный трафик
$cmd allow all from any to any via lo0
# Разрешить любые пакеты внутри сети WireGuard
$cmd allow ip from any to any via $wg_if
# Разрешить доступ к SSH серверу по 22 порту
$cmd allow tcp from any to me 22 in via $inet_if
# Разрешить доступ к VPN-серверу по протоколу UDP на 51820 порт
$cmd allow udp from any to me 51820 in via $inet_if
# Настройка маршрутизации для WireGuard
ipfw -q nat 1 config if $inet_if same_ports unreg_only deny_in reset
# Разрешить проходить любым пакетам через маршрутизацию
$cmd nat 1 all from any to any via $inet_ifЭтих настроек будет достаточно для раздачи интернета внутрь VPN сети и будет возможность подключится к WireGuard и SSH из интернета. Весь исходящий трафик с сервера в интернет будет идти через правило маршрутизации.
Вносим изменения и сохраняем файл с правилами IPFW.
Будь внимателен. Если есть ошибка или неточность в правилах, можно потерять доступ по SSH.
Запускаем службу IPFW
service ipfw startМожно переходить к проверке VPN-сервера WireGuard.
Более подробно о настройке IPFW читай: Настройка файрвола IPFW в FreeBSD и Настройка IPFW + NAT в FreeBSD
8.2. Настройка PF для WireGuard
Включаем IP-форвардинг
sysctl net.inet.ip.forwarding=1Открываем файл /etc/sysctl.conf
nano /etc/sysctl.confдобавляем строку net.inet.ip.forwarding=1 для постоянного включения IP-форвардинга
net.inet.ip.forwarding=1Сохраняем файл и закрываем.
Открываем файл /etc/rc.conf
nano /etc/rc.confДобавляем строки
pf_enable="YES" # Включить PF
pf_rules="/etc/pf.conf" # Файл с правилами PFОткрываем или создаем файл конфигурации /etc/pf.conf
nano /etc/pf.confФайл конфигурации PF + NAT для WireGuard VPN-сервера будет выглядеть примерно так:
# Определение интерфейсов и параметров
inet_if="em0" # сетевая карта интернета
wg_if="wg0" # интерфейс WireGuard (если wg0.conf, то указывать wg0)
wg_net = "192.168.10.0/24" # Внутренняя сеть WireGuard (которая указана в wg0.conf)
# Пропускать локальный трафик
set skip on lo0
# Включение NAT для трафика из сети WireGuard
nat on $inet_if from $wg_net to any -> ($inet_if)
# Разрешить любые пакеты внутри сети WireGuard
pass on $wg_if all
# Разрешить доступ к SSH серверу по 22 порту
pass in on $inet_if proto tcp from any to ($inet_if) port 22
# Разрешить доступ к VPN-серверу по протоколу UDP на 51820 порт
pass in on $inet_if proto udp from any to ($inet_if) port 51820
# Разрешить весь исходящий трафик
pass out allЭтих настроек будет достаточно для раздачи интернета внутрь VPN сети и будет возможность подключится к WireGuard и SSH из интернета.
Вносим изменения и сохраняем файл с правилами PF.
Будь внимателен. Если есть ошибка или неточность в правилах, можно потерять доступ по SSH.
Запускаем службу PF
service pf startМожно переходить к проверке VPN-сервера WireGuard.
9. Подключение к серверу WireGuard
Теперь необходимо подключится к VPN сервера WireGuard и проверить его работоспособность с различных устройств. Если что-то не будет работать, необходимо внимательно проверить настройки и корректность внесения ключей.
9.1. Подключение из Windows к VPN серверу WireGuard
Запускаем PowerShell и копируем файл wg0-client.conf с сервера через утилиту scp в любое место на компьютере, например на рабочий стол
scp root@80.95.110.25:/etc/wireguard/wg0-client.conf 'C:\Users\User\Desktop\'Вместо root@80.95.110.25 указываем свои данные для доступа по SSH, вместо User указываем свое имя пользователя Windows.

Скачиваем с официального сайта wireguard-installer.exe и запускаем установщик. Произойдет установка WireGuard и он автоматически запустится.
Нажимаем на кнопку Импорт туннелей из файла и выбираем файл, скачанный ранее.

Подключаемся к WireGuard серверу нажав кнопку Подключить и пробуем куда-нибудь зайти.

Как можно видеть, трафик принимается и передается, VPN WireGuard успешно работает.
Если интернет не работает, то проверяем что пакеты доходят до IP адреса сервера внутри VPN сети и до IP адреса в интернете
ping 192.168.10.1; ping 1.1.1.1где 192.168.10.1 — IP адрес WireGuard сервера указанный в файле wg0.conf в параметре Address, а IP адрес 1.1.1.1 — публичный DNS сервер.
9.2. Подключение из Linux к VPN серверу WireGuard
Устанавливаем WireGuard
apt install wireguardКопируем файл wg0-client.conf с сервера в каталог /etc/wireguard/ через scp
scp root@80.95.110.25:/etc/wireguard/wg0-client.conf /etc/wireguard/Подключаемся к WireGuard серверу
wg-quick up wg0-clientгде wg0-client — имя файла конфигурации без указания расширения .conf
Проверяем что пакеты доходят до IP адреса сервера внутри VPN сети и до IP адреса в интернете
ping 192.168.10.1 -c 3; ping 1.1.1.1 -c 3где 192.168.10.1 — IP адрес WireGuard сервера указанный в файле wg0.conf в параметре Address, а IP адрес 1.1.1.1 — публичный DNS сервер.

Как можно видеть, пинг до VPN сервера WireGuard и публичного DNS 1.1.1.1 успешен, можно пользоватся VPN WireGuard.
Чтобы выключить VPN, используем команду
wg-quick down wg0-clientЕсли необходимо, чтобы VPN подключался при запуске компьютера, то добавляем в автозагрузку автоматическое подключение к серверу WireGuard
systemctl enable wg-quick@wg0-clientЧтобы убрать из автозагрузки автоматическое подключение WireGuard, используем команду
systemctl disable wg-quick@wg0-client9.3. Подключение с телефона Android к VPN серверу WireGuard
Устанавливаем приложение WireGuard из Google Play.
Запускаем приложение, нажимаем на + в нижней правой части экрана, выбираем из списка Сканировать QR-код и сканируем QR-код из консоли. Можно загрузить файл wg0-client.conf на телефон, выбрать из списка Импорт из файла или архива и указать данный файл.

Подключаемся к WireGuard серверу и пробуем куда-нибудь зайти.

Как можно видеть, в статистике трафик принимается и передается, VPN WireGuard успешно работает.