通過隧道與利群主機上海通訊|Communicate with us via Tunnel

此教程可幫助 CN2/9929 用戶使用自己的通道進行接入,亦可幫助有接入自己 IP 需求之用戶完成隧道架設與通訊。本教程將指導您在您租用的利群主機 VPS (作為 “服務端”) 和您本地的主機 (作為 “客戶端”) 之間,建立一個點對點 (P2P) 的 WireGuard 隧道。

This tutorial helps users (e.g., with CN2/9929) establish a point-to-point (P2P) WireGuard tunnel. This guide assumes you are connecting your local host (the “Client”) to a VPS you rented from Leikwan Host (the “Server”, e.g., in Shanghai).

本教程分為兩大部分:

This tutorial has two main parts:

  1. 服務端配置 (在您的利群主機 VPS 上)

    (Part 1: Server Setup – On your Leikwan Host VPS)

  2. 客戶端配置 (在您的本地主機上)

    (Part 2: Client Setup – On your local host)


第一部分:服務端配置 (在您的利群主機 VPS 上)

(Part 1: Server Setup (On Your Leikwan Host VPS))

我們首先配置您在利群主機租用的 VPS,使其成為 WireGuard 服務端。

1. 安裝 WireGuard (Install WireGuard)

# Ubuntu / Debian
sudo apt update
sudo apt install wireguard

# CentOS / RHEL (需啟用 EPEL)
sudo yum install epel-release
sudo yum install wireguard-tools

2. 生成金鑰 (Generate Keys)

# 進入配置目錄
cd /etc/wireguard/

# 生成服務端的私鑰和公鑰
wg genkey | tee server_privatekey | wg pubkey > server_publickey

# 設置權限
sudo chmod 600 server_privatekey

3. 創建配置文件 (Create Config File)

創建並編輯 wg0.conf:

sudo nano /etc/wireguard/wg0.conf

填入以下內容。[Peer] 部分暫時留空。

Fill in the following. Leave the [Peer] section empty for now.

[Interface]
# 粘貼您剛剛生成的 server_privatekey 內容
PrivateKey = <_粘貼 server_privatekey 內容_>

# 服務端的隧道 IP (您可以自定義網段)
Address = 10.10.10.1/24

# 服務端監聽端口 (您可以自定義)
ListenPort = 51820
SaveConfig = true

# --- 客戶端 Peer (請在完成第二部分後回填) ---
# [Peer]
# PublicKey = <_客戶端的公鑰_>
# AllowedIPs = 10.10.10.2/32

4. 開放防火牆 (Open Firewall)

您必須放行您在 ListenPort 設置的 UDP 端口 (例如 51820)。

You must allow inbound traffic on your chosen UDP ListenPort (e.g., 51820).

# 如果使用 UFW (Ubuntu/Debian)
sudo ufw allow 51820/udp

# 如果使用 firewalld (CentOS/RHEL)
sudo firewall-cmd --zone=public --add-port=51820/udp --permanent
sudo firewall-cmd --reload

5. 啟動服務端 (Start Server)

# 啟動 wg0 接口
sudo wg-quick up wg0

# 設置開機自啟
sudo systemctl enable wg-quick@wg0

6. 記錄服務端信息 (Record Server Info)

重要: 記下以下三項信息,配置客戶端時需要:

Important: Note the following three items for the Client setup:

  1. 服務端的公鑰 (Server’s Public Key):

    sudo cat /etc/wireguard/server_publickey

  2. 服務端的公網 IP (Server’s Public IP):

    (例如 103.45.67.89,這是您利群 VPS 的 IP)

  3. 服務端的監聽端口 (Server’s Listen Port):

    (例如 51820)


第二部分:客戶端配置 (在您的本地主機上)

(Part 2: Client Setup (On Your Local Host))

現在,配置您的本地主機 (例如 CN2/9929 機器) 作為客戶端。

1. 安裝 WireGuard (Install WireGuard)

(步驟同第一部分)

(Same steps as Part 1)

2. 生成金鑰 (Generate Keys)

# 進入配置目錄
cd /etc/wireguard/

# 生成客戶端的私鑰和公鑰
wg genkey | tee client_privatekey | wg pubkey > client_publickey

# 設置權限
sudo chmod 600 client_privatekey

3. 記錄客戶端公鑰 (Record Client Public Key)

重要: 記下您的客戶端公鑰,稍後需要填回服務端的配置中。

Important: Note your client’s public key. You will add this to the Server’s config later.

sudo cat /etc/wireguard/client_publickey

4. 創建配置文件 (Create Config File)

創建並編輯 wg0.conf:

sudo nano /etc/wireguard/wg0.conf

接下來,根據您本地 (客戶端) 的網絡環境,選擇一種配置:

Next, choose one configuration based on your local (Client) network environment:


-如果您本地有IPv6環境-

(For Peer with IPv6 Address)

如果您的客戶端主機擁有一個靜態公網 IPv6 地址,您可以選擇在服務端也指定客戶端的 Endpoint (可選),但通常客戶端主動連接即可。

客戶端 (本地主機) 配置:

Client (Local Host) Config:

[Interface]
# 粘貼您在客戶端生成的 client_privatekey
PrivateKey = <_粘貼 client_privatekey 內容_>

# 客戶端的隧道 IP (必須在服務端網段內, 且與服務端 AllowedIPs 對應)
Address = 10.10.10.2/24

[Peer]
# 粘貼您在第一部分記錄的 "服務端的公鑰"
PublicKey = <_服務端的公鑰_>

# 粘貼您在第一部分記錄的 "服務端的公網 IP" 和 "端口"
Endpoint = <_服務端的公網IP_>:<_服務端的端口_>

# 允許的 IP (通常是服務端的隧道 IP 或整個隧道網段)
AllowedIPs = 10.10.10.1/32, 10.10.10.0/24

# 保持連接
PersistentKeepalive = 25

-如果您本地没有IPv6环境-

(For Peer without IPv6 Address)

如果您的客戶端主機只有 IPv4,或者公網 IP 是動態變化的 (例如家庭寬帶 NAT 後),配置基本相同,但 PersistentKeepalive 至關重要。

默認地, 我們提供了一個固定的IPv4 UDP 端口. 您可參考這篇帖子查詢.

客戶端 (本地主機) 配置:

Client (Local Host) Config:

[Interface]
# 粘貼您在客戶端生成的 client_privatekey
PrivateKey = <_粘貼 client_privatekey 內容_>

# 客戶端的隧道 IP
Address = 10.10.10.2/24

[Peer]
# 粘貼您在第一部分記錄的 "服務端的公鑰"
PublicKey = <_服務端的公鑰_>

# 粘貼您在第一部分記錄的 "服務端的公網 IP" 和 "端口"
Endpoint = <_服務端的公網IP_>:<_服務端的端口_>

# 允許的 IP
AllowedIPs = 10.10.10.1/32, 10.10.10.0/24

# (重要) 保持連接, 幫助穿透 NAT
# (Important) Keepalive, essential for NAT traversal
PersistentKeepalive = 25

第三部分:完成配置並驗證

(Part 3: Finalize Configuration and Verify)

1. 更新服務端配置 (Update Server Config)

回到您的服務端 (利群主機 VPS),編輯 /etc/wireguard/wg0.conf,在末尾添加 [Peer] 部分,填入您在第二部分步驟 3 記錄的客戶端公鑰

# ... [Interface] 部分保持不變 ...

# --- 客戶端 Peer (現在填寫) ---
[Peer]
# 粘貼 "客戶端的公鑰"
PublicKey = <_粘貼 client_publickey 內容_>

# 分配給此客戶端的隧道 IP
AllowedIPs = 10.10.10.2/32

# (注意: 服務端不要為動態 IP 的客戶端設置 Endpoint)

2. 重啟服務端 (Reload Server)

在服務端執行命令以加載新的 Peer 配置:

On the Server, execute the command to load the new peer config:

# 平滑重配置
sudo wg syncconf wg0 <(wg-quick strip wg0)
# 或者粗暴重啟
# sudo wg-quick down wg0 && sudo wg-quick up wg0

3. 啟動客戶端 (Start Client)

在您的客戶端 (本地主機) 上啟動 WireGuard:

On your Client (Local Host), start WireGuard:

sudo wg-quick up wg0
sudo systemctl enable wg-quick@wg0

4. 驗證連接 (Verify Connection)

  • 在客戶端 (本地主機) ping 服務端的隧道 IP:

    ping 10.10.10.1

  • 在服務端 (利群 VPS) ping 客戶端的隧道 IP:

    ping 10.10.10.2

如果兩邊都能 ping 通,隧道即架設成功。您現在可以通過隧道 IP (例如 10.10.10.1) 訪問您在利群主機的 VPS 了。

请登录后发表评论

    没有回复内容