此教程可幫助 CN2/9929 用戶使用自己的通道進行接入,亦可幫助有接入自己 IP 需求之用戶完成隧道架設與通訊。本教程將指導您在您租用的利群主機 VPS (作為 “服務端”) 和您本地的主機 (作為 “客戶端”) 之間,建立一個點對點 (P2P) 的 WireGuard 隧道。
This tutorial helps users (e.g., with CN2/9929) establish a point-to-point (P2P) WireGuard tunnel. This guide assumes you are connecting your local host (the “Client”) to a VPS you rented from Leikwan Host (the “Server”, e.g., in Shanghai).
本教程分為兩大部分:
This tutorial has two main parts:
- 服務端配置 (在您的利群主機 VPS 上)
(Part 1: Server Setup – On your Leikwan Host VPS)
- 客戶端配置 (在您的本地主機上)
(Part 2: Client Setup – On your local host)
第一部分:服務端配置 (在您的利群主機 VPS 上)
(Part 1: Server Setup (On Your Leikwan Host VPS))
我們首先配置您在利群主機租用的 VPS,使其成為 WireGuard 服務端。
1. 安裝 WireGuard (Install WireGuard)
# Ubuntu / Debian
sudo apt update
sudo apt install wireguard
# CentOS / RHEL (需啟用 EPEL)
sudo yum install epel-release
sudo yum install wireguard-tools
2. 生成金鑰 (Generate Keys)
# 進入配置目錄
cd /etc/wireguard/
# 生成服務端的私鑰和公鑰
wg genkey | tee server_privatekey | wg pubkey > server_publickey
# 設置權限
sudo chmod 600 server_privatekey
3. 創建配置文件 (Create Config File)
創建並編輯 wg0.conf:
sudo nano /etc/wireguard/wg0.conf
填入以下內容。[Peer] 部分暫時留空。
Fill in the following. Leave the [Peer] section empty for now.
[Interface]
# 粘貼您剛剛生成的 server_privatekey 內容
PrivateKey = <_粘貼 server_privatekey 內容_>
# 服務端的隧道 IP (您可以自定義網段)
Address = 10.10.10.1/24
# 服務端監聽端口 (您可以自定義)
ListenPort = 51820
SaveConfig = true
# --- 客戶端 Peer (請在完成第二部分後回填) ---
# [Peer]
# PublicKey = <_客戶端的公鑰_>
# AllowedIPs = 10.10.10.2/32
4. 開放防火牆 (Open Firewall)
您必須放行您在 ListenPort 設置的 UDP 端口 (例如 51820)。
You must allow inbound traffic on your chosen UDP ListenPort (e.g., 51820).
# 如果使用 UFW (Ubuntu/Debian)
sudo ufw allow 51820/udp
# 如果使用 firewalld (CentOS/RHEL)
sudo firewall-cmd --zone=public --add-port=51820/udp --permanent
sudo firewall-cmd --reload
5. 啟動服務端 (Start Server)
# 啟動 wg0 接口
sudo wg-quick up wg0
# 設置開機自啟
sudo systemctl enable wg-quick@wg0
6. 記錄服務端信息 (Record Server Info)
重要: 記下以下三項信息,配置客戶端時需要:
Important: Note the following three items for the Client setup:
- 服務端的公鑰 (Server’s Public Key):
sudo cat /etc/wireguard/server_publickey
- 服務端的公網 IP (Server’s Public IP):
(例如 103.45.67.89,這是您利群 VPS 的 IP)
- 服務端的監聽端口 (Server’s Listen Port):
(例如 51820)
第二部分:客戶端配置 (在您的本地主機上)
(Part 2: Client Setup (On Your Local Host))
現在,配置您的本地主機 (例如 CN2/9929 機器) 作為客戶端。
1. 安裝 WireGuard (Install WireGuard)
(步驟同第一部分)
(Same steps as Part 1)
2. 生成金鑰 (Generate Keys)
# 進入配置目錄
cd /etc/wireguard/
# 生成客戶端的私鑰和公鑰
wg genkey | tee client_privatekey | wg pubkey > client_publickey
# 設置權限
sudo chmod 600 client_privatekey
3. 記錄客戶端公鑰 (Record Client Public Key)
重要: 記下您的客戶端公鑰,稍後需要填回服務端的配置中。
Important: Note your client’s public key. You will add this to the Server’s config later.
sudo cat /etc/wireguard/client_publickey
4. 創建配置文件 (Create Config File)
創建並編輯 wg0.conf:
sudo nano /etc/wireguard/wg0.conf
接下來,根據您本地 (客戶端) 的網絡環境,選擇一種配置:
Next, choose one configuration based on your local (Client) network environment:
-如果您本地有IPv6環境-
(For Peer with IPv6 Address)
如果您的客戶端主機擁有一個靜態公網 IPv6 地址,您可以選擇在服務端也指定客戶端的 Endpoint (可選),但通常客戶端主動連接即可。
客戶端 (本地主機) 配置:
Client (Local Host) Config:
[Interface]
# 粘貼您在客戶端生成的 client_privatekey
PrivateKey = <_粘貼 client_privatekey 內容_>
# 客戶端的隧道 IP (必須在服務端網段內, 且與服務端 AllowedIPs 對應)
Address = 10.10.10.2/24
[Peer]
# 粘貼您在第一部分記錄的 "服務端的公鑰"
PublicKey = <_服務端的公鑰_>
# 粘貼您在第一部分記錄的 "服務端的公網 IP" 和 "端口"
Endpoint = <_服務端的公網IP_>:<_服務端的端口_>
# 允許的 IP (通常是服務端的隧道 IP 或整個隧道網段)
AllowedIPs = 10.10.10.1/32, 10.10.10.0/24
# 保持連接
PersistentKeepalive = 25
-如果您本地没有IPv6环境-
(For Peer without IPv6 Address)
如果您的客戶端主機只有 IPv4,或者公網 IP 是動態變化的 (例如家庭寬帶 NAT 後),配置基本相同,但 PersistentKeepalive 至關重要。
默認地, 我們提供了一個固定的IPv4 UDP 端口. 您可參考這篇帖子查詢.
客戶端 (本地主機) 配置:
Client (Local Host) Config:
[Interface]
# 粘貼您在客戶端生成的 client_privatekey
PrivateKey = <_粘貼 client_privatekey 內容_>
# 客戶端的隧道 IP
Address = 10.10.10.2/24
[Peer]
# 粘貼您在第一部分記錄的 "服務端的公鑰"
PublicKey = <_服務端的公鑰_>
# 粘貼您在第一部分記錄的 "服務端的公網 IP" 和 "端口"
Endpoint = <_服務端的公網IP_>:<_服務端的端口_>
# 允許的 IP
AllowedIPs = 10.10.10.1/32, 10.10.10.0/24
# (重要) 保持連接, 幫助穿透 NAT
# (Important) Keepalive, essential for NAT traversal
PersistentKeepalive = 25
第三部分:完成配置並驗證
(Part 3: Finalize Configuration and Verify)
1. 更新服務端配置 (Update Server Config)
回到您的服務端 (利群主機 VPS),編輯 /etc/wireguard/wg0.conf,在末尾添加 [Peer] 部分,填入您在第二部分步驟 3 記錄的客戶端公鑰。
# ... [Interface] 部分保持不變 ...
# --- 客戶端 Peer (現在填寫) ---
[Peer]
# 粘貼 "客戶端的公鑰"
PublicKey = <_粘貼 client_publickey 內容_>
# 分配給此客戶端的隧道 IP
AllowedIPs = 10.10.10.2/32
# (注意: 服務端不要為動態 IP 的客戶端設置 Endpoint)
2. 重啟服務端 (Reload Server)
在服務端執行命令以加載新的 Peer 配置:
On the Server, execute the command to load the new peer config:
# 平滑重配置
sudo wg syncconf wg0 <(wg-quick strip wg0)
# 或者粗暴重啟
# sudo wg-quick down wg0 && sudo wg-quick up wg0
3. 啟動客戶端 (Start Client)
在您的客戶端 (本地主機) 上啟動 WireGuard:
On your Client (Local Host), start WireGuard:
sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0
4. 驗證連接 (Verify Connection)
- 在客戶端 (本地主機) ping 服務端的隧道 IP:
ping 10.10.10.1
- 在服務端 (利群 VPS) ping 客戶端的隧道 IP:
ping 10.10.10.2
如果兩邊都能 ping 通,隧道即架設成功。您現在可以通過隧道 IP (例如 10.10.10.1) 訪問您在利群主機的 VPS 了。


没有回复内容