તમારા હોમ નેટવર્કને સુરક્ષિત કરવા માટે Android પર WireGuard સાથે VPN

  • વાયરગાર્ડ એક ઝડપી, સુરક્ષિત અને સેટઅપ કરવામાં સરળ હોમ VPN ઓફર કરે છે, જે Android અને અન્ય ઉપકરણોથી તમારા નેટવર્કને ઍક્સેસ કરવા માટે આદર્શ છે.
  • મુખ્ય વસ્તુ એ છે કે કી જોડીઓ જનરેટ કરવી, AllowedIPs ને યોગ્ય રીતે વ્યાખ્યાયિત કરવી, ફોરવર્ડિંગ અને NAT ને સક્ષમ કરવું અને UDP પોર્ટને યોગ્ય ફાયરવોલથી સુરક્ષિત કરવું.
  • જો CGNAT કાર્યરત હોય, તો VPS એક પુલ તરીકે કામ કરે છે જે તમને રિમોટ સર્વર અને તમારા હોમ LAN વચ્ચે વાયરગાર્ડ ટનલ દ્વારા તમારા હોમ નેટવર્ક સુધી પહોંચવાનું ચાલુ રાખવાની મંજૂરી આપે છે.
  • વાયરગાર્ડ ઇઝી અને ઓફિશિયલ એપ્સ જેવા પેનલ્સ QR કોડ્સ અને ફરીથી વાપરી શકાય તેવા .conf પ્રોફાઇલ્સ દ્વારા પીઅર મેનેજમેન્ટ અને મોબાઇલ ઉપયોગને સરળ બનાવે છે.

વાયરગાર્ડ VPN

જો તમે ઘરે એક નાનું ટેક સેટઅપ સેટ કર્યું હોય તો NAS, Linux સર્વર, અથવા સેવાઓથી ભરેલું રિસાયકલ કરેલ કમ્પ્યુટરમને ખાતરી છે કે તમને પણ આવી જ સમસ્યાનો સામનો કરવો પડ્યો હશે: જ્યારે તમે તમારા Wi-Fi પર હોવ ત્યારે બધું બરાબર કામ કરે છે, પરંતુ તમે ઘરેથી નીકળતાની સાથે જ તેના વિશે ભૂલી જાઓ. તમે પોર્ટ ગોઠવણી સમસ્યાઓ, DDNS સમસ્યાઓ અને સુરક્ષા જોખમોમાં ફસાયા વિના અથવા... નો આશરો લીધા વિના તમારી એપ્લિકેશનો, ફાઇલો અથવા IP કેમેરાને ઍક્સેસ કરી શકતા નથી. Android માટે ભલામણ કરેલ VPN.

આનો ઉકેલ લાવવાનો સૌથી સહેલો અને સલામત રસ્તો એ છે કે વાયરગાર્ડ સાથે VPN અને Android થી કનેક્ટ કરો (અને અન્ય કોઈપણ ઉપકરણથી). આ રીતે તમે તમારા હોમ નેટવર્કનો ઉપયોગ એવી રીતે કરી શકો છો જાણે તમે ત્યાં ભૌતિક રીતે હોવ, ભલે તમારો ISP CGNAT નો ઉપયોગ કરે અથવા તમારી પાસે કંઈક અંશે મુશ્કેલ નેટવર્ક ટોપોલોજી હોય. ચાલો તેને સ્ટેપ બાય સ્ટેપ જોઈએ: વાયરગાર્ડ શું છે, તેને Linux પર કેવી રીતે સેટ કરવું (અથવા ડોકર અને EasyPanel/WireGuard Easy જેવા પેનલ્સ સાથે) અને તમારા LAN ને ઍક્સેસ કરવા માટે તેને કેવી રીતે ફાઇન-ટ્યુન કરવું અને Android પર VPN સક્રિય કરો અને તમારા મોબાઇલ ઉપકરણથી સુરક્ષિત રીતે બ્રાઉઝ કરો.

વાયરગાર્ડ શું છે અને તે ઘરના VPN માટે શા માટે આદર્શ છે?

વાયરગાર્ડ એક આધુનિક, ઓછામાં ઓછા અને ખૂબ જ ઝડપી VPN પ્રોટોકોલ છે. જેણે વર્ચ્યુઅલ પ્રાઇવેટ નેટવર્ક્સ સેટ કરવાની રીતને સંપૂર્ણપણે બદલી નાખી છે. OpenVPN અથવા IPsec જેવા ડાયનાસોરથી વિપરીત, તેને શરૂઆતથી જ રૂપરેખાંકિત કરવા માટે સરળ, ઑડિટ કરવા માટે સરળ અને અત્યંત કાર્યક્ષમ બનાવવા માટે ડિઝાઇન કરવામાં આવ્યું હતું.

તેનો કોડબેઝ ખૂબ નાનો છે (ક્રમમાં થોડી હજાર લાઈનોઆનાથી નબળાઈઓ શોધવાનું અને તેને અદ્યતન રાખવાનું સરળ બને છે. એન્ક્રિપ્શન માટે, તે ફક્ત આધુનિક અને સારી રીતે માનવામાં આવતા અલ્ગોરિધમ્સનો ઉપયોગ કરે છે જેમ કે કર્વ25519, ચાચા20, પોલી1305, બ્લેક2s અને કંપની. જૂના સાઇફરની કોઈ અનંત યાદી નથી જેનો હવે કોઈએ ઉપયોગ ન કરવો જોઈએ.

વધુમાં, તે ફક્ત UDP અને Linux કર્નલમાં સંકલિત કરી શકાય છેતેથી લેટન્સી ઓછી છે, પર્ફોર્મન્સ ખૂબ સારું છે, અને CPU વપરાશ નહિવત્ છે. 4G/5G અથવા નિયમિત Wi-Fi દ્વારા Android થી કનેક્ટ કરતી વખતે આ ખાસ કરીને નોંધનીય છે: ફરીથી જોડાણો ઝડપી છે, અને ટનલ નેટવર્ક ફેરફારોને ખૂબ સારી રીતે હેન્ડલ કરે છે.

સેટઅપ વધુ વપરાશકર્તા મૈત્રીપૂર્ણ પણ છે: દરેક ઉપકરણમાં એક છે જાહેર/ખાનગી કી જોડીતેને એક આંતરિક VPN IP સરનામું સોંપવામાં આવ્યું છે અને ટનલ દ્વારા મોકલવામાં આવતો ટ્રાફિક નીતિ સાથે વ્યાખ્યાયિત થયેલ છે. મંજૂર IPsતેની સાથે, એક UDP પોર્ટ અને ચાર વધુ સેટિંગ્સ, તમે તેને ડઝનબંધ ગુપ્ત પરિમાણો અથવા અનંત ફાઇલો વિના, ચાલુ કરી શકો છો.

બીજો મોટો ફાયદો એ છે કે વાયરગાર્ડ ક્રોસ-પ્લેટફોર્મ છે: ત્યાં છે Android માટે સત્તાવાર ક્લાયન્ટ્સતે iOS, Windows, macOS અને Linux સાથે સુસંગત છે, અને તે રાઉટર્સ, ડોકર કન્ટેનર અથવા એમ્બેડેડ ઉપકરણો પર પણ ચાલી શકે છે. મોબાઇલ પર, તમે .conf ફાઇલ આયાત કરી શકો છો અથવા ફક્ત સ્કેન કરી શકો છો સર્વર પર જનરેટ થયેલ QR કોડ અને તે છે

તમારા વાયરગાર્ડ સર્વરને સેટ કરતા પહેલા મૂળભૂત આવશ્યકતાઓ

કાલ નથી તેવા આદેશો પેસ્ટ કરતા પહેલા, ખાતરી કરો કે તમે ચોક્કસ આવશ્યકતાઓને પૂર્ણ કરો છો. Android થી સુલભ વાયરગાર્ડ સર્વર માટે ન્યૂનતમ આવશ્યકતાઓઆ તમને માથાના દુખાવાથી ઘણી રાહત આપશે.

સૌથી સામાન્ય બાબત એ છે કે a નો ઉપયોગ કરવો લિનક્સ સર્વરઆ ક્લાઉડ-આધારિત VPS (ઉબુન્ટુ 22.04 ખૂબ જ અનુકૂળ વિકલ્પ છે) અથવા હોમ મશીન (રાસ્પબેરી પાઇ, મિનીપીસી, સપોર્ટ સાથે NAS, વગેરે) હોઈ શકે છે. વાયરગાર્ડ સપોર્ટ સાથે કોઈપણ આધુનિક વિતરણ કામ કરશે, પરંતુ ઉબુન્ટુ/ડેબિયન વધુ દસ્તાવેજો અને ઉદાહરણો પ્રદાન કરે છે.

VPN સુરક્ષા પ્રોટોકોલ્સ
સંબંધિત લેખ:
સૌથી વધુ ઉપયોગમાં લેવાતા VPN સુરક્ષા પ્રોટોકોલ: એક વ્યાપક માર્ગદર્શિકા, તફાવતો અને ભલામણો 2025

તમારે એક વપરાશકર્તાની જરૂર છે જેની સાથે વહીવટ પરવાનગી (રુટ અથવા sudo વિશેષાધિકારો ધરાવતો વપરાશકર્તા) કારણ કે તમે પેકેજો ઇન્સ્ટોલ કરશો, નેટવર્ક સેટિંગ્સમાં ફેરફાર કરશો, IP ફોરવર્ડિંગ સક્ષમ કરશો, અને કદાચ ફાયરવોલ નિયમોમાં ફેરફાર કરશો. સર્વર પર SSH ઍક્સેસ હોવી અને ઓછામાં ઓછું તમારા મશીનથી કેવી રીતે કનેક્ટ થવું તે જાણવું પણ મહત્વપૂર્ણ છે.

ક્લાયન્ટ બાજુએ, તમે મુખ્યત્વે તમારા સત્તાવાર વાયરગાર્ડ એપ્લિકેશન સાથેનો એન્ડ્રોઇડ સ્માર્ટફોનજોકે સમાન રૂપરેખાંકન યોજના Windows, macOS, Linux, અથવા iOS માટે કામ કરે છે. રૂપરેખાંકન ફાઇલ પ્લેટફોર્મ વચ્ચે બહુ ઓછી બદલાય છે, તેથી તમે અહીં જે શીખશો તે બધા માટે ઉપયોગી થશે.

મોટો દુશ્મન: CGNAT અને તે તમારા ઘરના VPN ને કેવી રીતે અસર કરે છે

સૌથી મહત્વપૂર્ણ મુદ્દાઓમાંનો એક, ખાસ કરીને જો સર્વર ઘરે હોય, તો એ જાણવું કે શું તમારા પ્રદાતા તમને નેટવર્ક પાછળ રાખે છે. CGNAT (કેરિયર-ગ્રેડ NAT)CGNAT હેઠળ, તમે અન્ય ક્લાયન્ટ્સ સાથે જાહેર IP સરનામું શેર કરો છો અને તમે તમારા હોમ નેટવર્ક પર પોર્ટ ખોલી શકતા નથી.જે તમારા હોમ કનેક્શન પર VPN સર્વરને એક્સપોઝ કરવાનું અત્યંત મુશ્કેલ બનાવે છે.

તેને શોધવું સરળ છે: પહેલા, તમારું લખો સાર્વજનિક આઈ.પી. તમારા બ્રાઉઝરમાં "whatismyip" જેવી વેબસાઇટ પરથી. પછી તમારા રાઉટરના કંટ્રોલ પેનલ (સામાન્ય રીતે 192.168.1.1 અથવા 192.168.0.1 પર) ને ઍક્સેસ કરો અને WAN અથવા ઇન્ટરનેટ વિભાગમાં રાઉટરને લાગે છે કે તેની પાસે જે IP સરનામું છે તે શોધો. જો તે IP સરનામું આનાથી શરૂ થાય છે ૧૦.xxx અથવા ૧૦૦.૬૪.૦.૦ - ૧૦૦.૧૨૭.૨૫૫.૨૫૫ ની રેન્જમાં છે અને જો તે વેબસાઇટ્સ પરની માહિતી સાથે મેળ ખાતું નથી, તો તમે CGNAT હેઠળ છો. બીજો સીધો વિકલ્પ એ છે કે ઓપરેટરને કૉલ કરો અને પૂછો.

CGNAT સાથે, તમારા રાઉટરને સીધો જાહેર IP સરનામું પ્રાપ્ત થતું નથી, તેથી તમે ક્લાસિક પોર્ટ ફોરવર્ડિંગ કરી શકતા નથીકેટલીક કંપનીઓ તમને વધારાની ચૂકવણી કરીને અથવા કોઈ વિકલ્પ સક્રિય કરીને CGNAT માંથી બહાર નીકળવાની મંજૂરી આપે છે, અન્ય કંપનીઓ તમને તમારો પ્લાન બદલવાની જરૂર પડે છે, અને ક્યારેક કિંમત આસમાને પહોંચી જાય છે. જો તમે આ બધામાંથી પસાર થવા માંગતા નથી, તો સ્માર્ટ ઉકેલ એ છે કે... પર સ્વિચ કરો. એક પુલ તરીકે VPSતમારું હોમ સર્વર વાયરગાર્ડ દ્વારા VPS સુધી ટનલ કરે છે, અને તમે તમારા હોમ LAN સુધી પહોંચવા માટે Android થી VPS સાથે કનેક્ટ થાઓ છો.

Linux સર્વર તૈયાર કરી રહ્યા છીએ: WireGuard અપડેટ અને ઇન્સ્ટોલ કરી રહ્યા છીએ

ઉબુન્ટુ 22.04 (અથવા તેના જેવા) વાળા સર્વર પર, સૌ પ્રથમ કરવાનું છે પેકેજો સુધારો નબળાઈઓ અથવા જૂના સંસ્કરણોને વહન કરવાનું ટાળવા માટે:

apt update && apt upgrade -y

પછી સત્તાવાર ભંડારોમાંથી વાયરગાર્ડ ઇન્સ્ટોલ કરો:

apt install -y wireguard

આ પેકેજમાં સાધનોનો સમાવેશ થાય છે wg અને wg-ક્વિક અને જરૂરી કર્નલ મોડ્યુલ લોડ કરે છે. જો તમે કંઈક અસામાન્ય વાતાવરણમાં મેન્યુઅલ લોડિંગને દબાણ કરવા માંગતા હો, તો તમે આનો ઉપયોગ કરી શકો છો:

modprobe wireguard

કી જનરેશન અને સર્વર રૂપરેખાંકન માળખું

વાયરગાર્ડનો મુખ્ય ભાગ એ સિસ્ટમ છે જાહેર અને ખાનગી કીઓસામાન્ય રીતે, કામ પ્રમાણભૂત ડિરેક્ટરીમાં થાય છે. /વગેરે/વાયરગાર્ડ/જ્યાં તમે કીઓ અને રૂપરેખાંકન ફાઇલો સંગ્રહિત કરશો.

કંઈપણ બનાવતા પહેલા તે ડિરેક્ટરીમાં બદલો અને ડિફોલ્ટ પરવાનગીઓને સખત બનાવો:

cd /etc/wireguard/
umask 077

આ ખાતરી કરે છે કે નવી ફાઇલો અન્ય વપરાશકર્તાઓ દ્વારા વાંચી ન શકાય તેવી હોઈ શકે છે.ખાનગી કી જનરેટ કરતી વખતે આ ખૂબ જ મહત્વપૂર્ણ છે. સર્વર કી જોડી જનરેટ કરો, ઉદાહરણ તરીકે:

wg genkey > privatekey
wg pubkey < privatekey > publickey

La ખાનગી કી તે હંમેશા સર્વર પર રહેવું જોઈએ અને તેને ક્યારેય છોડવું જોઈએ નહીં; જાહેર કી હા, તમે તેને ગ્રાહકો સાથે શેર કરી શકો છો. ઉપરાંત, ગુપ્તતાઓ સાથે ચેડા કરી શકે તેવી તૃતીય-પક્ષ એપ્લિકેશનો ટાળો; [વિષય ખૂટે છે] પરના લેખોની સમીક્ષા કરો. અસુરક્ષિત VPN એપ્લિકેશનો જો તમને ગ્રાહકો વિશે કોઈ શંકા હોય.

chmod 600 privatekey

જો તમે સ્ક્રીન પર કીઝ જોવા માંગતા હો અને પછીથી તેની નકલ કરવા માંગતા હો, તો તમે આનો ઉપયોગ કરી શકો છો:

tail privatekey publickey

સર્વરની wg0.conf ફાઇલ બનાવો અને સંપાદિત કરો.

વાયરગાર્ડ VPN

વાયરગાર્ડ તેની ટનલનું આયોજન કરે છે વર્ચ્યુઅલ ઇન્ટરફેસ કન્વેન્શન wg0, wg1, વગેરે દ્વારા કોલ્સ. દરેક ઇન્ટરફેસની પોતાની રૂપરેખાંકન ફાઇલ હોય છે /વગેરે/વાયરગાર્ડ/આપણે બનાવવા જઈ રહ્યા છીએ wg0.conf વિશે મુખ્ય ઇન્ટરફેસ તરીકે.

જો તમને નેનો ગમે છે અને તમે તેને ઇન્સ્ટોલ કરેલ નથી, તો તમે તેને આની સાથે ઉમેરી શકો છો:

apt install -y nano

રૂપરેખાંકન ફાઇલ ખોલો:

nano /etc/wireguard/wg0.conf

કંઈપણ લખતા પહેલા, ઇન્ટરનેટથી કનેક્ટ થતા નેટવર્ક ઇન્ટરફેસનું નામ ઓળખો (જેમાં જાહેર IP સરનામું હોય અથવા તમે SSH દ્વારા કનેક્ટ કરવા માટે ઉપયોગ કરો છો તે IP સરનામું). તમે આનો ઉપયોગ કરીને શોધી શકો છો:

ip a

ઘણા VPS માં તેને કહેવામાં આવે છે eth0, ens3, enp0s3 અથવા એવું કંઈક. NAT નિયમો માટે તમને તેની જરૂર પડશે. સંપૂર્ણ બ્લોકનું ઉદાહરણ આ હોઈ શકે છે:


Address = 10.30.0.1/24
PrivateKey = <clave_privada_servidor>
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

અહીં તમે સર્વરને IP સરનામું આપી રહ્યા છો. VPN નેટવર્કની અંદર ૧૦.૩૦.૦.૧, તમે તેને UDP પોર્ટ 51820 પર સાંભળવાનું કહો છો, અને તમે iptables નિયમો વ્યાખ્યાયિત કરો છો જે wg0 ઇન્ટરફેસ આવે ત્યારે લાગુ પડે છે (પોસ્ટઅપ) અને જ્યારે તમે નીચે જાઓ છો ત્યારે દૂર કરવામાં આવે છે (પોસ્ટડાઉન). બદલતી વખતે સાવચેત રહો eth0 તમારા આઉટપુટ ઇન્ટરફેસના વાસ્તવિક નામ દ્વારા.

નેનોમાં, તમે આની સાથે બચત કરો છો Ctrl + O અને તમે બંધ કરો છો Ctrl + Xઆ wg0.conf એ મુખ્ય ભાગ હશે જેના પર તમે વિવિધ ક્લાયન્ટ્સ (પીઅર્સ) ઉમેરશો.

IP ફોરવર્ડિંગ સક્ષમ કરો અને વાયરગાર્ડ સેવા શરૂ કરો

તમારા ક્લાયન્ટ્સ VPN સર્વર પાછળના ઇન્ટરનેટ અથવા LAN ને ઍક્સેસ કરી શકે તે માટે, સિસ્ટમે મંજૂરી આપવી આવશ્યક છે IPv4 અને IPv6 પેકેટ ફોરવર્ડિંગઆ sysctl દ્વારા નિયંત્રિત થાય છે.

એક ઝડપી રીત એ છે કે અનુરૂપ રેખાઓ ઉમેરો /etc/sysctl.conf અથવા ફાઇલમાં /etc/sysctl.d/ અને રિચાર્જ કરો:

echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
echo "net.ipv6.conf.all.forwarding=1" >> /etc/sysctl.conf
sysctl -p

જો તે રેખાઓ પહેલાથી જ અસ્તિત્વમાં હોય પરંતુ ટિપ્પણી કરવામાં આવી હોય (# સાથે), તો તે પૂરતું છે # દૂર કરોસાચવો અને ફરીથી લોંચ કરો sysctl -pઆ પગલા વિના, તમારી પાસે ટનલ ઉપર હશે પરંતુ તમે ક્લાયન્ટ્સ પાસેથી LAN અથવા ઇન્ટરનેટની ઍક્સેસ ગુમાવશો.

હવે તમે વાયરગાર્ડને ની મદદથી ઉપાડી શકો છો ડબલ્યુજી-ક્વિક અને સિસ્ટમડ:

systemctl start wg-quick@wg0

સિસ્ટમ સાથે આપમેળે શરૂ કરવા માટે:

systemctl enable wg-quick@wg0

તપાસો કે બધું લીલું છે:

systemctl status wg-quick@wg0

અને ઇન્ટરફેસ, કી, પીઅર્સ અને ટ્રાફિકની રીઅલ-ટાઇમ વિગતો જોવા માટે, આનો ઉપયોગ કરો:

wg

ક્લાયંટ ઉમેરો: પીસી, એન્ડ્રોઇડ મોબાઇલ અને અન્ય ઉપકરણો

તમારા VPN સાથે કનેક્ટ થતા દરેક ઉપકરણને a તરીકે વ્યાખ્યાયિત કરવામાં આવે છે પોતાના કી અને ટનલ IP સાથે પીઅર કરોતમે સર્વર પર જ (વધુ અનુકૂળ) અથવા દરેક ક્લાયંટ પર (વધુ સુરક્ષિત, કારણ કે ખાનગી કી ક્યારેય તેને છોડતી નથી) કી જનરેટ કરી શકો છો.

ડેસ્કટોપ કમ્પ્યુટર માટે તમે કરી શકો છો, ઉદાહરણ તરીકે, માં /etc/wireguard/:

wg genkey > mypc_privatekey
wg pubkey < mypc_privatekey > mypc_publickey

અને તમારા એન્ડ્રોઇડ મોબાઇલ માટે:

wg genkey > myphone_privatekey
wg pubkey < myphone_privatekey > myphone_publickey

ફાઇલોને આની સાથે તપાસો:

ls

અને તે જાહેર કીઓ બતાવે છે:

tail mypc_publickey myphone_publickey

તે જાહેર કીઝ તે છે જેમાં તમે દાખલ થશો બ્લોક્સમાં wg0.conf સર્વર ફાઇલ ફરીથી ખોલો:

nano /etc/wireguard/wg0.conf

અને તે ઉમેરે છે, ઉદાહરણ તરીકે:


PublicKey = <clave_publica_mypc>
AllowedIPs = 10.30.0.2/32

પબ્લિકકી =
મંજૂર IP = 10.30.0.3/32

આમ કરીને તમે IP સરનામું અનામત રાખી રહ્યા છો પીસી માટે ૧૦.૩૦.૦.૨ અને એન્ડ્રોઇડ મોબાઇલ માટે ૧૦.૩૦.૦.૩/32 સૂચવે છે કે તે એક વ્યક્તિગત IP સરનામું છે. દરેક પીઅર VPN સબનેટમાં પોતાના અનન્ય IP સરનામાંનો ઉપયોગ કરે છે.

ફેરફારો લાગુ કરવા માટે સેવાને સાચવો અને ફરીથી લોડ કરો:

systemctl restart wg-quick@wg0

ક્લાયંટ રૂપરેખાંકન ફાઇલો બનાવો

હવે તૈયાર કરવાનો સમય છે .conf ફાઇલો જેનો ઉપયોગ ક્લાયન્ટ કરશેતેમાં તમારી ખાનગી કી, આંતરિક IP, DNS અને સર્વર ડેટા (પબ્લિક કી, IP/ડોમેન અને પોર્ટ) શામેલ છે.

પીસી માટે તમે બનાવી શકો છો mypc.conf /etc/wireguard/ માં (અથવા જ્યાં તમે ઇચ્છો ત્યાં):

nano mypc.conf

સામગ્રી પ્રકાર:


PrivateKey = <clave_privada_mypc>
Address = 10.30.0.2/24
DNS = 1.1.1.1

પબ્લિકકી =
અંતિમ બિંદુ = :૫૧૮૨૦
મંજૂર IP = 0.0.0.0/0
PersistentKeepalive = 20

પહેલા બ્લોકમાં, તમે ક્લાયન્ટનો સ્થાનિક "ફેસ" વ્યાખ્યાયિત કરો છો: તેની ખાનગી કી, તેનું VPN IP સરનામું, અને તે કયા DNS નો ઉપયોગ કરશે. બીજા બ્લોકમાં, તમે સર્વરનું વર્ણન કરો છો: તેની જાહેર કી, સરનામું અને પોર્ટ. રેખા મંજૂર IP = 0.0.0.0/0 બનાવે છે બધા ગ્રાહક ટ્રાફિક VPN માંથી પસાર થાય છે (સંપૂર્ણ ટનલ). જો તમે ફક્ત તમારા રિમોટ LAN ની ઍક્સેસ ઇચ્છતા હો, તો તમે તમારા નેટવર્કના આધારે તેને 10.30.0.0/24 અને/અથવા 192.168.x.0/24 સુધી મર્યાદિત કરી શકો છો.

પર્સિસ્ટન્ટકીપલાઈવ NAT અથવા મોબાઇલ નેટવર્ક પાછળના ક્લાયન્ટ્સ માટે દર 20-25 સેકન્ડે ખૂબ ભલામણ કરવામાં આવે છે, કારણ કે તે ટનલને નિષ્ક્રિય દેખાતી અટકાવે છે અને ફાયરવોલ સત્ર બંધ કરતું અટકાવે છે.

Android પર VPN કેવી રીતે સક્રિય કરવું
સંબંધિત લેખ:
Android પર VPN કેવી રીતે સક્રિય કરવું અને અસુરક્ષિત ટ્રાફિકને કેવી રીતે અવરોધિત કરવો

Android ક્લાયંટ-વિશિષ્ટ ગોઠવણી

એન્ડ્રોઇડ પર, પ્રક્રિયા સમાન છે. ફોનને તેની જરૂર છે ખાનગી કી, તમારી ટનલ IP અને સર્વર ડેટા. તમે સર્વર પર જનરેટ કરેલી કીનો ફરીથી ઉપયોગ કરી શકો છો અથવા તેને સીધા એપ્લિકેશનમાં જનરેટ કરી શકો છો.

ઉદાહરણને અનુસરીને, તમે બનાવ્યું માયફોન_પ્રાઇવેટકી અને માયફોન_પબ્લિકીતમારા ફોન માટે myphone.conf ફાઇલ ખૂટે છે:

nano myphone.conf

કંઈક આના જેવું:


PrivateKey = <clave_privada_myphone>
Address = 10.30.0.3/24
DNS = 1.1.1.1

પબ્લિકકી =
અંતિમ બિંદુ = :૫૧૮૨૦
મંજૂર IP = 0.0.0.0/0
PersistentKeepalive = 20

અહીં મુશ્કેલ ભાગ એ છે કે તે ફાઇલને મોબાઇલ ફોન પર સુરક્ષિત રીતે કેવી રીતે મોકલવીલેબ વાતાવરણમાં, તમે તેને વેબ સર્વર પર અપલોડ કરી શકો છો અને ડાઉનલોડ કરી શકો છો, પરંતુ ઉત્પાદનમાં, તેને ઇમેઇલ દ્વારા મોકલવાનું અથવા અનએન્ક્રિપ્ટેડ સેવાઓ પર સ્ટોર કરવાનું ટાળવું શ્રેષ્ઠ છે.

સૌથી સ્વચ્છ રીત સામાન્ય રીતે ઉપયોગ કરવાનો છે qrencode Android પર WireGuard એપ્લિકેશન સ્કેન કરી શકે તેવો QR કોડ જનરેટ કરવા માટે:

apt install -y qrencode
qrencode -t ansiutf8 -r myphone.conf

તમને ટર્મિનલ પર ASCII અક્ષરોમાં QR કોડ દેખાશે. તમારા મોબાઇલ ઉપકરણ પર, WireGuard એપ્લિકેશન ખોલો, "QR કોડથી સ્કેન કરો"(QR કોડથી સ્કેન કરો) અને સ્ક્રીન તરફ ધ્યાન દોરો. આ રીતે તમારે શંકાસ્પદ ચેનલો દ્વારા .conf ફાઇલ શેર કરવાની જરૂર નથી."

હોમ LAN, DNS અને સ્થાનિક નામોની ઍક્સેસ

ટનલ બનાવવા ઉપરાંત, રસપ્રદ વાત એ છે કે સુરક્ષિત હોમ કનેક્શન માટે Android પર WireGuard સાથે VPN તે તમારા બધા ઘરનાં ઉપકરણોને એવી રીતે ઍક્સેસ કરવા વિશે છે જાણે તમે ત્યાં હોવ: NAS, IP કેમેરા, રાઉટર્સ, મીડિયા સર્વર્સ, વગેરે, આદર્શ રીતે IP ને બદલે સ્થાનિક ડોમેન નામો.

વાયરગાર્ડ સર્વર અથવા આંતરિક DNS ને એકીકૃત કરતા ઘણા રાઉટર્સમાં આવો વિભાગ હોય છે નેટવર્ક → DNS → હોસ્ટ્સ સંપાદિત કરો જ્યાં તમે એન્ટ્રીઓ બનાવી શકો છો જેમ કે ૧૯૨.૧૬૮.૧.૫૦ નાસ-કાસા.લોકલજો તમે તમારા VPN ક્લાયંટ્સના DNS ને રાઉટર અથવા સર્વર તરફ નિર્દેશ કરો છો જે આ નામોને ઉકેલે છે, તો તમે હોસ્ટનામ દ્વારા તમારા ઉપકરણોને ઍક્સેસ કરી શકશો.

વાયરગાર્ડવાળા કેટલાક રાઉટર ફર્મવેરમાં ચેકબોક્સનો સમાવેશ થાય છે જેમ કે "LAN ને રિમોટ એક્સેસની મંજૂરી આપો""રિમોટ એક્સેસ LAN સબનેટ" અથવા તેના જેવું. તમારે આને સક્ષમ કરવું આવશ્યક છે જેથી રિમોટ ક્લાયન્ટ્સ સુધી પહોંચી શકે સ્થાનિક સબનેટ (૧૯૨.૧૬૮.xx) રાઉટરની બહાર.

એવા સંજોગોમાં જ્યાં વાયરગાર્ડ સર્વર રાઉટરમાં એમ્બેડેડ ચાલે છે, તે ઘણીવાર પરવાનગી આપે છે પૂર્વ-તૈયાર .conf પ્રોફાઇલ્સ નિકાસ કરો મોબાઇલ ઉપકરણો અથવા અન્ય ક્લાયંટ રાઉટર્સ માટે. આ પ્રોફાઇલ્સમાં સામાન્ય રીતે ટનલ IP, યોગ્ય DNS (સામાન્ય રીતે VPN નેટવર્ક પર રાઉટરનો પોતાનો IP), અને યોગ્ય રીતે ગોઠવેલા AllowedIPs શામેલ હોય છે.

ચકાસણી, મુશ્કેલીનિવારણ અને સુરક્ષા

એકવાર રૂપરેખાંકન એન્ડ્રોઇડમાં આયાત થઈ જાય અને ટનલ સક્રિય થઈ જાય, પછી સૌ પ્રથમ તે તપાસવાનું છે હાથ મિલાવવાનું યોગ્ય રીતે થાય છે.વાયરગાર્ડ એપ્લિકેશન પોતે જ સ્થિતિ, મોકલેલા/પ્રાપ્ત થયેલા બાઇટ્સ અને છેલ્લા હેન્ડશેક ટાઇમસ્ટેમ્પ દર્શાવે છે.

સર્વર પર, ચલાવો:

wg

ત્યાં તમે દરેક પીઅર માટે, તેની પબ્લિક કી, તે જે રિમોટ IP સરનામુંથી કનેક્ટ થઈ રહ્યું છે, છેલ્લો હેન્ડશેક અને એક્સચેન્જ થયેલ ટ્રાફિક જોશો. જો "છેલ્લો હેન્ડશેક" ફીલ્ડ ખાલી હોય અથવા ખૂબ જૂનો હોય, તો ક્લાયંટ કનેક્ટ થઈ રહ્યો નથી અથવા કંઈક તેને અવરોધિત કરી રહ્યું છે.

જો કોઈ જોડાણ ન હોય, તો તપાસો કે UDP પોર્ટ (51820 અથવા તમે જે પણ વાપરો છો) ખુલ્લું છે સર્વરના ફાયરવોલ (UFW, iptables, nftables) અને કોઈપણ મધ્યવર્તી રાઉટર્સ પર. જો સર્વર હોમ રાઉટરની પાછળ હોય, તો ગોઠવો તે પોર્ટથી સર્વરના આંતરિક IP સરનામાં પર UDP પોર્ટ ફોરવર્ડિંગઆ સમસ્યા ચોક્કસ એપ્લિકેશનોને અસર કરી શકે છે; અમારી માર્ગદર્શિકા જુઓ VPN સક્ષમ હોય ત્યારે એપ્લિકેશનો નિષ્ફળ જાય તો શું કરવું.

જો ટનલ ખુલે છે પણ તમારી પાસે મોબાઇલ ઇન્ટરનેટ નથી, તો પેકેટ ફોરવર્ડિંગ તપાસો (નેટ.આઈપીવી4.આઈપી_ફોરવર્ડ અને વૈકલ્પિક રીતે net.ipv6.conf.all.ફોરવર્ડિંગ) સક્રિય છે અને NAT નિયમો સાચા આઉટગોઇંગ ઇન્ટરફેસ (eth0, ens3, વગેરે) તરફ નિર્દેશ કરે છે.

DNS સમસ્યાઓ સામાન્ય રીતે ત્યારે જોવા મળે છે જ્યારે તમે ચોક્કસ IP સરનામાંને પિંગ કરી શકો છો (ઉદાહરણ તરીકે, 1.1.1.1) પરંતુ ડોમેન ઉકેલી શકતા નથી. તે કિસ્સામાં, લાઇન તપાસો ડીએનએસ = ક્લાયન્ટની .conf ફાઇલમાં: તમે પબ્લિક DNS (8.8.8.8, 1.1.1.1) અથવા સર્વરના ટનલ IP સરનામાંનો ઉપયોગ કરી શકો છો જો તે આંતરિક રિઝોલ્વર તરીકે કાર્ય કરે છે.

સુરક્ષાની દ્રષ્ટિએ, વાયરગાર્ડની ક્રિપ્ટોગ્રાફી ઉપરાંત, સંખ્યાબંધ છે આવશ્યક સારા વ્યવહારો:

  • તમારી ખાનગી ચાવીઓને સુરક્ષિત કરોતેમને અસુરક્ષિત સાઇટ્સ પર કોપી કરશો નહીં અથવા કોઈની સાથે શેર કરશો નહીં.
  • પ્રતિ પીઅર AllowedIP ને પ્રતિબંધિત કરે છે: દરેક ક્લાયન્ટને ફક્ત તેમને જોઈતા નેટવર્ક્સની ઍક્સેસ આપે છે, કોઈ સ્વતંત્રતા નથી.
  • બિન-તુચ્છ UDP પોર્ટનો ઉપયોગ કરો51820 ને ઉચ્ચ મૂલ્ય સાથે બદલવાથી સ્વચાલિત સ્કેનમાંથી અવાજ ઓછો થાય છે.
  • તમારી સિસ્ટમ અને વાયરગાર્ડને અપ ટુ ડેટ રાખો: દરરોજ પેચ.
  • વાયરગાર્ડ પોર્ટની ઍક્સેસ ફિલ્ટર કરે છે કોણ કનેક્ટ કરવાનો પ્રયાસ કરી શકે છે તે મર્યાદિત કરવા માટે ફાયરવોલમાં (જ્યારે તે અર્થપૂર્ણ બને ત્યારે સ્રોત IP દ્વારા).

જ્યારે તમારી પાસે CGNAT હોય અથવા કંઈક વધુ અદ્યતન જોઈતું હોય: VPS દ્વારા ટનલ કરો

જો તમારા ઓપરેટર પાસે તમે CGNAT હેઠળ છો અથવા તમે ફક્ત તમારા ઘરના જાહેર ઍક્સેસ સ્તરને અલગ કરવા માંગો છો, તો તમે કંઈક વધુ વિસ્તૃત પરંતુ ખૂબ જ શક્તિશાળી ઉકેલ સેટ કરી શકો છો: VPS ને કેન્દ્રીય બિંદુ તરીકે અને તમારા હોમ સર્વરને ક્લાયન્ટ તરીકે વાપરો.પછી તમે Android થી VPS સાથે કનેક્ટ થાઓ છો અને તેના દ્વારા, તમે તમારા LAN ને ઍક્સેસ કરો છો.

મૂળભૂત યોજના આ છે: ક્લાઉડમાં તમે સેટ કરો છો a વાયરગાર્ડ “સર્વર” (ઉદાહરણ તરીકે ડોકર અને linuxserver/wireguard જેવા સ્ટેક અથવા પહેલાથી બનાવેલ રિપોઝીટરી સાથે), તમે ફોરવર્ડિંગ અને NAT સક્ષમ કરો છો, અને ઘરે તમારી પાસે રાસ્પબેરી પાઇ અથવા પીસી હંમેશા ચાલુ જે તે VPS સાથે પીઅર તરીકે જોડાય છે. VPS પાસે એક જાહેર IP છે અને તે CGNAT થી પ્રભાવિત નથી, તેથી તમે કોઈપણ સમસ્યા વિના ત્યાં પોર્ટ ખોલી શકો છો.

ડોકર સાથેનો લાક્ષણિક વર્કફ્લો આ હોઈ શકે છે:

  • VPS પર તમે ડોકર અને ડોકર કમ્પોઝ ઇન્સ્ટોલ કરો છો, વાયરગાર્ડ કન્ફિગરેશન રિપોઝીટરીનું ક્લોન કરો છો અને તમે `docker-compose up -d` વડે કન્ટેનર ઉપાડો છો..
  • આ કન્ટેનર આપમેળે સર્વર કીઓ અને કેટલાક પીઅર (peer1, peer2…) ની કીઓ જનરેટ કરે છે, તેમની .conf ફાઇલોને રૂપરેખા ફોલ્ડરમાં સાચવે છે.
  • તમે સર્વર ફાઇલને સમાયોજિત કરો છો જેથી તમારી AllowedIPs માં હોમ સબનેટ (ઉદાહરણ તરીકે 192.168.1.0/24) તમારા રાસ્પબેરી જે પીઅરનો ઉપયોગ કરશે તેનું વિશ્લેષણ કરો, અને VPN અને તમારા હોમ નેટવર્ક વચ્ચે ટ્રાફિકને રૂટ કરવા માટે હોસ્ટ પર iptables અથવા સમકક્ષ નિયમો ગોઠવો.
  • રાસ્પબેરી પાઇ પર, તે જ રીપોઝીટરી (અથવા તૈયાર કરેલી) ને ક્લોન કરો, peer1 માટે જનરેટ થયેલા ડેટા સાથે wg0.conf ફાઇલ બનાવો, સ્થાનિક NAT ને સક્ષમ કરો (LAN પર ટ્રાફિક પાછો મોકલવા માટે સક્ષમ થવા માટે), અને ડોકર અથવા નેટીવલી માં WireGuard ક્લાયંટ શરૂ કરો.

ત્યાંથી, કોઈપણ અન્ય ઉપકરણ (તમારા સહિત) વાયરગાર્ડ એપ્લિકેશન સાથે એન્ડ્રોઇડતમે કનેક્ટ થવા માટે VPS ના વધારાના પીઅર (peer2, peer3…) માંથી એકનો ઉપયોગ કરી શકો છો. વ્યવહારમાં, તમે હંમેશા VPS ના IP સરનામાં સાથે કનેક્ટ થાઓ છો, પરંતુ તમે CGNAT દ્વારા પણ તમારી હોમ નેટવર્ક સેવાઓ સુધી પહોંચો છો.

વેબ પેનલ્સ સાથે વાયરગાર્ડ: વાયરગાર્ડ ઇઝી, ઇઝીપેનલ અને કંપની

જો આ બધું તમને ખૂબ જ કન્સોલ જેવું લાગે છે, તો ખૂબ જ અનુકૂળ ઉકેલો છે જે સેટ કરે છે 1 ક્લિકમાં વાયરગાર્ડનું સંચાલન કરવા માટે વેબ પેનલઉદાહરણ તરીકે, EasyPanel ધરાવતા સર્વર પર તમે આ પ્રકારની એપ્લિકેશનનો ઉપયોગ કરી શકો છો વાયરગાર્ડ સરળ ટેમ્પલેટ દ્વારા અને હાથથી ફાઇલો લખવાનું ભૂલી જાઓ.

આ પેનલ્સ સાથેનો કાર્યપ્રણાલી સામાન્ય રીતે આ પ્રમાણે હોય છે:

  • તમે તમારા વપરાશકર્તા સાથે પેનલ (EasyPanel અથવા અન્ય) ને ઍક્સેસ કરો છો.
  • તમે ટેમ્પલેટ ઇન્સ્ટોલ કરો છો વાયરગાર્ડ સરળ, ડોમેન/પબ્લિક IP (WG_HOST), UDP પોર્ટ, VPN સબનેટ અને DNS જેવા પરિમાણો વ્યાખ્યાયિત કરે છે.
  • સિસ્ટમ એક કન્ટેનર શરૂ કરે છે જે પાસવર્ડ-સુરક્ષિત વેબ ઇન્ટરફેસને પ્રદર્શિત કરે છે જ્યાં તમે જુઓ છો પીઅર યાદી, આંકડા અને રૂપરેખાંકન વિકલ્પો.
  • ક્લાયન્ટ ઉમેરવા માટે, તમારે ફક્ત તેમના નામ સાથે એક ફોર્મ ભરવું પડશે; પેનલ કીઓ જનરેટ કરે છે, તેમને IP સરનામું સોંપે છે, અને પ્રદર્શિત કરે છે Android સાથે સ્કેન કરવા માટે QR કોડ તૈયાર છે, તમને .conf ફાઇલ ડાઉનલોડ કરવાની મંજૂરી આપવા ઉપરાંત.

આ એવા વાતાવરણમાં ખૂબ જ અનુકૂળ છે જ્યાં વધુ લોકો VPN (પરિવાર, કાર્ય ટીમ, વગેરે) નો ઉપયોગ કરી રહ્યા છે, કારણ કે તમે સેકન્ડોમાં ઍક્સેસ સક્રિય કરો અથવા રદ કરો કોઈ પણ ટેકનિકલ સમજાવ્યા વિના. વધુમાં, જો તમે VPS પર WireGuard Easyનો ઉપયોગ કરો છો, તો તમે તમારા હોમ નેટવર્ક અને અન્ય સ્થાનો પરની બધી રિમોટ ઍક્સેસને કેન્દ્રિત કરો છો.

અન્ય સિસ્ટમો પર વાયરગાર્ડ: વિન્ડોઝ, મેકઓએસ, લિનક્સ, આઇઓએસ

જોકે આપણે અહીં એન્ડ્રોઇડ પર ધ્યાન કેન્દ્રિત કરીએ છીએ, વાયરગાર્ડ સમાન રીતે સારી રીતે કાર્ય કરે છે ડેસ્કટોપ અને અન્ય મોબાઇલઉદાહરણ તરીકે, વિન્ડોઝમાં, તમે સત્તાવાર ક્લાયંટ ડાઉનલોડ કરો છો, તેને ઇન્સ્ટોલ કરો છો અને "ટનલ ઉમેરો", તમે "ખાલી ટનલ ઉમેરો" અથવા "ફાઇલમાંથી આયાત કરો" પસંદ કરો, અને પ્રોગ્રામ પોતે તમારા માટે કી જોડી જનરેટ કરી શકે છે.

રૂપરેખાંકન ફોર્મેટ સમાન છે: તમારા સાથે બ્લોક કરો પ્રાઇવેટકી, સરનામું અને DNS, અને સાથે બ્લોક કરો સર્વર, એન્ડપોઇન્ટ અને અલાવ્ડ આઇપીની પબ્લિકકીએકવાર સેવ થઈ ગયા પછી, ઇન્ટરફેસ શરૂ કરવા અને ટ્રાફિક ફ્લો શરૂ કરવા માટે ફક્ત "સક્રિય કરો" દબાવો.

iOS પર આ પ્રક્રિયા Android જેવી જ છે: તમે એપ સ્ટોરમાંથી વાયરગાર્ડ એપ્લિકેશન ઇન્સ્ટોલ કરો છો, એક નવી ટનલ બનાવો છો, અને તમે .conf ફાઇલ આયાત કરો અથવા QR કોડ સ્કેન કરો. જે તમે qrencode વડે અથવા WireGuard Easy જેવા પેનલમાંથી જનરેટ કર્યું છે. પછી તમે સ્વીચ વડે ટનલને સક્રિય કરો છો અને તમે પહેલાથી જ તમારા હોમ નેટવર્કની અંદર છો.

ડેસ્કટોપ લિનક્સ પર તમે કમાન્ડ-લાઇન ટૂલનો ઉપયોગ કરી શકો છો (wg-ઝડપી wg0અથવા ગ્રાફિકલ ઇન્ટરફેસમાંથી .conf ફાઇલ આયાત કરીને તેને નેટવર્કમેનેજર સાથે એકીકૃત કરો. વિન્ડોઝ વર્ઝન જેવો જ અનુભવ ધરાવતો એક સત્તાવાર macOS ક્લાયંટ પણ છે.

અંતે, હોય બધા પ્લેટફોર્મ પર સમાન પ્રોટોકોલ અને રૂપરેખાંકન યોજના તે જીવનને ઘણું સરળ બનાવે છે: તમે ફક્ત કી અને ટનલ IP બદલીને એક ક્લાયંટથી બીજા ક્લાયંટમાં લોજિકની નકલ કરો છો.

Android VPN
સંબંધિત લેખ:
Android માટે શ્રેષ્ઠ VPN: 2025 અને તે પછીના બધા વિકલ્પો, જોખમો અને ટિપ્સ સાથેની અંતિમ માર્ગદર્શિકા

આ સંયોજન સાથે - સારી રીતે ગોઠવેલ Linux અથવા Docker સર્વર, જો તમારી પાસે CGNAT હોય તો શક્ય VPS સપોર્ટ, મેનેજમેન્ટને સરળ બનાવવા માટે વેબ પેનલ્સ અને Android પર WireGuard એપ્લિકેશન - તમે સેટ કરી શકો છો મજબૂત, ઝડપી અને સુરક્ષિત હોમ VPN જે તમને તમારા હોમ નેટવર્ક, તમારી ફાઇલો અને સેવાઓને ઍક્સેસ કરવાની અને તૃતીય પક્ષો અથવા અપારદર્શક વ્યાપારી ઉકેલો પર આધાર રાખ્યા વિના જાહેર વાઇફાઇ પર સુરક્ષિત રીતે બ્રાઉઝ કરવાની મંજૂરી આપે છે. આ માહિતી શેર કરો જેથી અન્ય લોકો નવી સુવિધા વિશે જાણે..