<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WireGuard | Wiki | PWODEV</title>
	<atom:link href="https://wiki.pwodev.com/tag/wireguard/feed/" rel="self" type="application/rss+xml" />
	<link>https://wiki.pwodev.com/tag/wireguard/</link>
	<description>Help for developers</description>
	<lastBuildDate>Mon, 16 Feb 2026 21:06:14 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Что такое WireGuard &#8212; полное, подробное описание и настройка</title>
		<link>https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/</link>
					<comments>https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/#respond</comments>
		
		<dc:creator><![CDATA[Paul Osmachko]]></dc:creator>
		<pubDate>Wed, 04 Jun 2025 12:12:52 +0000</pubDate>
				<category><![CDATA[Server]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[WireGuard]]></category>
		<guid isPermaLink="false">https://wiki.pwodev.com/?p=1827</guid>

					<description><![CDATA[<p>Сегодня я тебе объясню, как настраивать VPN — и не просто настраивать, а понимать, что ты делаешь! Есть куча разных протоколов, OpenVPN считается самым популярным, но мы же не идём слепо за массой — нам важны скорость, качество и современность. Мы не ищем лёгких путей, потому что нет ничего невозможного, ну и мы не такие [&#8230;]</p>
<p>Сообщение <a href="https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/">Что такое WireGuard &#8212; полное, подробное описание и настройка</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Сегодня я тебе объясню, как настраивать VPN — и не просто настраивать, а <strong>понимать, что ты делаешь</strong>!</p>



<p>Есть куча разных протоколов, OpenVPN считается самым популярным, но <strong>мы же не идём слепо за массой</strong> — нам важны <strong>скорость</strong>, <strong>качество</strong> и <strong>современность</strong>. Мы не ищем лёгких путей, потому что <strong>нет ничего невозможного</strong>, ну и мы <strong>не такие как все</strong>, чтобы юзать то, что юзает большинство.</p>



<p>Поэтому самый лучший и современный VPN — это <strong>WireGuard</strong>. Он супер быстрый, не режет скорость, и при этом максимально простой в настройке.</p>



<p>В этой статье я покажу, как настроить WireGuard с нуля, объясню каждый термин, чтобы ты не просто бездумно копипастил, а понимал каждую строчку.</p>



<p>Поехали!</p>



<h2 class="wp-block-heading">Что такое WireGuard простыми словами</h2>



<p>WireGuard — это <strong>peer-to-peer</strong> VPN, работает просто, быстро и стабильно. Он встроен в ядро Linux, использует самую новую криптографию, и запускается за секунды. В WireGuard нет клиента и сервера в классическом смысле — все равны.&nbsp;Каждое устройство может быть как клиентом так и сервером, отличает кто есть кто только файл конфигурации. В настройках сервер это <strong>Peer</strong> и клиент это <strong>Interface</strong>.</p>



<p>WireGuard работает через ключи, у каждого участника есть <strong>Private Key</strong> и <strong>Public Key</strong> и конфиге указываются ключи друг друга.</p>



<p>Основные фишки WireGuard:</p>



<ul class="wp-block-list">
<li><strong>Максимум скорости</strong> — в 2–3 раза быстрее OpenVPN, нет лишней нагрузки, всё работает на уровне ядра</li>



<li><strong>Никаких сложных настроек</strong> — всё максимально прозрачно 1 конфиг = 1 файл</li>



<li><strong>Безопасность на уровне</strong> — всё шифруется по-современному, и без старья вроде TLS, как у OpenVPN</li>
</ul>



<h2 class="wp-block-heading">Настройки WireGuard?</h2>



<p>Структура работы VPN WireGuard делится всего на 2 типа секций <strong>Interface</strong> и <strong>Peer</strong>.</p>



<ul class="wp-block-list">
<li><strong>Interface</strong> &#8212; это всегда своя сторона, текущее устройство на котором заполняется файл.</li>



<li><strong>Peer</strong> &#8212; а это всегда удаленная сторона.</li>
</ul>



<p>Тоесть в файле на сервере <strong>Interface</strong> это сам сервер а <strong>Peer</strong> это удаленные клиенты которые будут подсоеденяться к серверу. А у клиента <strong>Interface</strong> это сам клиент, а <strong>Peer</strong> это будет удаленный сервер к которому клиент хочет подсоедениться.</p>



<h3 class="wp-block-heading">[interface] имеет следующие параметры:</h3>



<ul class="wp-block-list">
<li><strong>PrivateKey</strong> &#8212; <em>(сервер* и клиент*)</em> &#8212; Приватный ключ текущего устройства. НИКОГДА не шарится, всегда пишется в настройках <strong>interface</strong>, только на твоем текущем устройстве.</li>



<li><strong>Address</strong> &#8212; <em>(сервер* и клиент*)</em> &#8212; IP-адрес по которому устройство будет отзываться в VPN сети. Да WireGuard не имеет DHCP для VPN все IP нужно прописывать всегда для сервера и каждого клиента вручную, конечно каждое устройство должно иметь уникальный IP. Пример 10.0.1.1/24 или 10.0.1.2/24 или без подсети.</li>



<li><strong>ListenPort</strong> &#8212; <em>(сервер*)</em> &#8212; Обычно WireGuard слушает UDP 51820 порт, но можно любой написать.</li>



<li><strong>DNS</strong> &#8212; <em>(только на клиентах)</em> &#8212; DNS-сервер, который будет использовать клиент при подключении к интернету. Например 1.1.1.1, 10.0.0.1 или 8.8.8.8, 8.8.4.4. Но имеет смысл только в связке с AllowedIPs = 0.0.0.0/0 или в AllowedIPs должен быть IP этого DNS.</li>



<li><strong>MTU</strong> &#8212; <em>(сервер и клиент)</em> &#8212; Максимальный размер пакета (обычно 1420)</li>



<li><strong>PreUp / PostUp</strong> &#8212; <em>(сервер и клиент)</em> &#8212; Команда, которая выполнится при старте интерфейса, например, iptables или ip route</li>



<li><strong>PreDown / PostDown</strong> &#8212; <em>(сервер и клиент)</em> &#8212; Команда, которая выполнится при остановке. Чистка iptables, маршрутов и т.п.</li>



<li><strong>Table</strong> &#8212; <em>(сервер и клиент)</em> &#8212; Номер таблицы маршрутизации или off — если не хочешь, чтобы WireGuard сам добавлял маршруты.</li>
</ul>



<h3 class="wp-block-heading">[peer] имеет следующие параметры:</h3>



<ul class="wp-block-list">
<li><strong>PublicKey</strong> &#8212; <em>(сервер* и клиент*)</em> &#8212; Публичный ключ сгенерированный второй стороной будь то клиент или сервер.</li>



<li><strong>PresharedKey</strong> &#8212; Это один дополнительный ключ для повышения безопасности, пишется для каждой пары (сервер+клиент) свой. Это не обязательно, но если используем, то писать надо один и тот же ключ и на клиенте и на сервере для каждого пира свой. Тут нет публичного или приватного. Команда для генерации ключа &#8212; wg genpsk</li>



<li><strong>AllowedIPs</strong> &#8212; <em>(сервер* и клиент*)</em> &#8212; Очень важный параметр. Тут пишем IP-адреса, через запятую если несколько, которые разрешены от/до этого пира. Имеет разное поведение в настройках сервера и клиента.
<ul class="wp-block-list">
<li><strong>На сервере</strong> &#8212; говорит какие IP-адреса считаются принадлежащими этому клиенту. <br>Обычно указывают IP клиента из VPN-сети (например, 10.0.1.10/32), тот же IP что и в его interface-&gt;Address, только подсеть не 24 а 32 чтобы чтобы указать что клиент получатель трафика только один.<br>Но если клиент это роутер и дальше у него много клиентов, то в таком случае допускается подсеть, например 10.0.1.0/24.</li>



<li><strong>На клиенте</strong> &#8212; говорит, какой трафик нужно направлять в VPN туннель к серверу.
<ul class="wp-block-list">
<li><strong>0.0.0.0/0</strong> &#8212; говорит что весь трафик клиента будет отправляться через VPN сеть WireGuard. (<strong>Full Tunnel</strong>). Если хочешь полноценный VPN то используй именно этот параметр + DNS в <strong>Interface</strong>, чтобы интернет работал.</li>



<li><strong>10.0.1.0/24</strong>, <strong>192.168.1.0/24, 10.0.0.0/24</strong> &#8212; если написать подсети, то VPN будет использоваться только для доступа к другим устройствам подключенным к этим сетям. А остальной трафик будет идти через обычный интернет.</li>
</ul>
</li>
</ul>
</li>



<li><strong>Endpoint</strong> &#8212; <em>(клиент*)</em>  &#8212; [IP-адрес или домен]:порт, куда подключаться. Пример vpn.domain.com:51820.</li>



<li><strong>PersistentKeepalive</strong> &#8212; <em>(клиент*)</em> &#8212; клиент будет периодически “стучаться”, чтобы не терять соединение за NAT. Обычно &#8212; 25</li>
</ul>



<h2 class="wp-block-heading">Примеры конфигурации WireGuard сервера и клиентов.</h2>



<p>wg0.conf&nbsp;&#8212; конфиг&nbsp;WireGuard-сервера:</p>



<pre class="wp-block-code"><code>&#91;Interface]
PrivateKey = SERVER_PRIVATE_KEY
Address = 10.0.1.1/24
ListenPort = 51820
MTU = 1420
# Разрешаем маршрутизацию для систем с iptables:
PostUp = sysctl -w net.ipv4.ip_forward=1; \
         iptables -A FORWARD -i wg0 -j ACCEPT; \
         iptables -A FORWARD -o wg0 -j ACCEPT; \
         iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

PostDown = sysctl -w net.ipv4.ip_forward=0; \
           iptables -D FORWARD -i wg0 -j ACCEPT; \
           iptables -D FORWARD -o wg0 -j ACCEPT; \
           iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

# Альтернатива для систем с nftables:
# PostUp = sysctl -w net.ipv4.ip_forward=1; \
#          sysctl -w net.ipv6.conf.all.forwarding=1; \
#          nft add table inet wireguard-wg0; \
#          nft add chain inet wireguard-wg0 PREROUTING { type nat hook prerouting priority 0\; }; \
#          nft add chain inet wireguard-wg0 POSTROUTING { type nat hook postrouting priority 100\; }; \
#          nft add rule inet wireguard-wg0 POSTROUTING ip saddr 10.0.1.0/24 oifname eth0 masquerade; \
#          nft add rule inet wireguard-wg0 POSTROUTING ip6 saddr fd00::/8 oifname eth0 masquerade

# PostDown = sysctl -w net.ipv4.ip_forward=0; \
#            sysctl -w net.ipv6.conf.all.forwarding=0; \
#            nft delete table inet wireguard-wg0

&#91;Peer]
# Клиент A
PublicKey = CLIENT_A_PUBLIC_KEY
PresharedKey = CLIENT_A_PRESHARED_KEY
AllowedIPs = 10.0.1.10/32

&#91;Peer]
# Клиент B
PublicKey = CLIENT_B_PUBLIC_KEY
PresharedKey = CLIENT_B_PRESHARED_KEY
AllowedIPs = 10.0.1.11/32</code></pre>



<p>Конфигурация клиента A (client-a.conf)</p>



<pre class="wp-block-code"><code>&#91;Interface]
PrivateKey = CLIENT_A_PRIVATE_KEY
Address = 10.0.1.10/24
DNS = 8.8.8.8, 8.8.4.4
MTU = 1420

&#91;Peer]
PublicKey = SERVER_PUBLIC_KEY
PresharedKey = CLIENT_A_PRESHARED_KEY
Endpoint = vpn.domain.com:51820 
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25</code></pre>



<p>Конфигурация клиента B (client-b.conf)</p>



<pre class="wp-block-code"><code>&#91;Interface]
PrivateKey = CLIENT_B_PRIVATE_KEY
Address = 10.0.1.11/24
DNS = 8.8.8.8, 8.8.4.4
MTU = 1420

&#91;Peer]
PublicKey = SERVER_PUBLIC_KEY
PresharedKey = CLIENT_B_PRESHARED_KEY
Endpoint = vpn.domain.com:51820
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25</code></pre>



<h2 class="wp-block-heading">Команды для быстрой установки WireGuard сервера</h2>



<p>Установка WireGuard на сервер:</p>



<pre class="wp-block-code"><code>sudo apt install -y wireguard wireguard-tools</code></pre>



<p>Создание ключей на сервере:</p>



<pre class="wp-block-code"><code>umask 077
wg genkey | tee /etc/wireguard/server.key | wg pubkey &gt; /etc/wireguard/server.pub</code></pre>



<p>Дальше проверяем на сервере какой у нас интерфейс для доступа к интернету обычно eth0, но нужно проверить. </p>



<pre class="wp-block-code"><code>ip route | grep default
ip -br a</code></pre>



<p>дальше сохраняем значение чтобы потом вставить ниже в файл</p>



<pre class="wp-block-code"><code>cat /etc/wireguard/server.key</code></pre>



<p>Создание конфигурации сервера:</p>



<pre class="wp-block-code"><code>sudo nano /etc/wireguard/wg0.conf</code></pre>



<p>внутрь файла положи настройки сервера, где нужно поменять правильные IP где 10.0.1.0/24 это сеть VPN а 192.168.0.0/24 локальная сеть сервера, PrivateKey и &lt;WAN_IF&gt; &#8212; заменить на что-то типа ens18, eth0</p>



<pre class="wp-block-code"><code>&#91;Interface]
Address = 10.0.1.1/24
ListenPort = 51820
PrivateKey = &lt;вставь что вернет - cat /etc/wireguard/server.key&gt;

PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o ens18 -j MASQUERADE; iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -d 192.168.0.0/24 -o ens19 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -s 10.0.1.0/24 -o ens18 -j MASQUERADE; iptables -t nat -D POSTROUTING -s 10.0.1.0/24 -d 192.168.0.0/24 -o ens19 -j MASQUERADE
</code></pre>



<p>не забудь поменять IP, PrivateKey и eth0 на твой интерфейс &lt;WAN_IF&gt; для выхода в интернет</p>



<p>Включить IP-форвардинг</p>



<pre class="wp-block-code"><code>echo 'net.ipv4.ip_forward=1' | sudo tee /etc/sysctl.d/99-wireguard.conf
sudo sysctl --system</code></pre>



<p>Если есть firewall то нужно еще порт открыть:</p>



<pre class="wp-block-code"><code>sudo sed -i 's/DEFAULT_FORWARD_POLICY="DROP"/DEFAULT_FORWARD_POLICY="ACCEPT"/' /etc/default/ufw
sudo ufw reload
cat /etc/default/ufw | grep DEFAULT_FORWARD_POLICY
sudo ufw allow 51820/udp
ufw status</code></pre>



<p>Запуск и автозагрузка</p>



<pre class="wp-block-code"><code>sudo systemctl enable --now wg-quick@wg0</code></pre>



<p>Проверка:</p>



<pre class="wp-block-code"><code>sudo wg</code></pre>



<p>Приложения wireguard клинеты скачиваются с официального сайта, в них нужно сгенерировать ключи. Приватный ключ положить в конфигурацию на клиенте, а публичный ключ добавить в конфигурацию на сервере. Генерировать ключи и конфиг файл можно конечно и на сервере, и потом отправить приватный ключ на клиент, но тогда сервер будет знать сразу и приватный и публичный ключ клиента, что не очень хорошо. Но если хотим сгенерировать ключь на сервере то делаем так:</p>



<pre class="wp-block-code"><code>sudo mkdir -p /etc/wireguard/clients<br>sudo chmod 700 /etc/wireguard/clients<br>umask 077<br>wg genkey | tee /etc/wireguard/clients/client1.key | wg pubkey &gt; /etc/wireguard/clients/client1.pub<br>wg genpsk &gt; /etc/wireguard/clients/client1.psk</code></pre>



<p>Итак, у нас есть уже ключи, мы их либо сгенерировали на сервере или в самом клиенте, теперь составим файл конфигурации клиента для подключения к нашему серверу:</p>



<pre class="wp-block-code"><code>&#91;Interface]
PrivateKey = &lt;вставь что вернет - cat /etc/wireguard/clients/client1.key&gt;
Address = 10.0.1.10/24
DNS = 1.1.1.1
MTU = 1420PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -s 10.10.251.0/24 -o ens18 -j MASQUERADE; iptables -t nat -A POSTROUTING -s 10.10.251.0/24 -d 192.168.0.0/24 -o ens19 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -s 10.10.251.0/24 -o ens18 -j MASQUERADE; iptables -t nat -D POSTROUTING -s 10.10.251.0/24 -d 192.168.0.0/24 -o ens19 -j MASQUERADE

&#91;Peer]
PublicKey = &lt;вставь что вернет - cat /etc/wireguard/server.pub&gt;
PresharedKey = &lt;вставь что вернет - cat /etc/wireguard/clients/client1.psk&gt;
AllowedIPs = 0.0.0.0/0
Endpoint = vpn.example.com:51820
PersistentKeepalive = 25</code></pre>



<p>Это настройки именно на стороне клиента, теперь надо сделать так чтобы сервер знал что этот клиент будет подключаться, для этого снова открываем файл wg0.conf и добавляем устройство которое может подключаться:</p>



<pre class="wp-block-code"><code>sudo nano /etc/wireguard/wg0.conf</code></pre>



<pre class="wp-block-code"><code>&#91;Peer]
PublicKey = &lt;вставь что вернет - cat /etc/wireguard/client1.pub&gt;
PresharedKey = &lt;вставь что вернет - cat /etc/wireguard/client1.psk&gt;
AllowedIPs = 10.0.1.10/32</code></pre>



<p>Дальше чтобы применить изменения надо перезагрузить сервер WireGuard:</p>



<pre class="wp-block-code"><code>sudo systemctl restart wg-quick@wg0</code></pre>



<p>Можно это же сделать и не вручную а с помощью специальной команды, она позволяет добавить в конфиг сервера еще один Peer.</p>



<pre class="wp-block-code"><code>sudo wg set wg0 \
  peer &lt;КЛИЕНТ_PUBKEY&gt; \
  preshared-key &lt;(cat client1.psk) \
  allowed-ips 10.0.1.10/32</code></pre>



<p>Для простоты есть генератор QR кода для клиента:</p>



<pre class="wp-block-code"><code>sudo apt install qrencode<br>qrencode -t ansiutf8 &lt; client1.conf</code></pre>



<p><a href="https://wiki.pwodev.com/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%b0%d0%b2%d0%bb%d0%b8%d0%b2%d0%b0%d0%b5%d0%bc-%d1%81%d0%b0%d0%bc%d1%8b%d0%b9-%d0%b1%d1%8b%d1%81%d1%82%d1%80%d1%8b%d0%b9-wireguard-vpn-server/" target="_blank" rel="noreferrer noopener">Быстрый автоматический способ установки WireGuard</a> я писал в другой статье. </p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_vk" href="https://www.addtoany.com/add_to/vk?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="VK" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_skype" href="https://www.addtoany.com/add_to/skype?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="Skype" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_whatsapp" href="https://www.addtoany.com/add_to/whatsapp?linkurl=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&amp;linkname=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" title="WhatsApp" rel="nofollow noopener" target="_blank"></a><a class="a2a_dd addtoany_share_save addtoany_share" href="https://www.addtoany.com/share#url=https%3A%2F%2Fwiki.pwodev.com%2F%25d1%2587%25d1%2582%25d0%25be-%25d1%2582%25d0%25b0%25d0%25ba%25d0%25be%25d0%25b5-wireguard-%25d0%25bf%25d0%25be%25d0%25bb%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25b8-%25d0%25bf%25d0%25be%25d0%25b4%25d1%2580%25d0%25be%25d0%25b1%25d0%25bd%25d0%25be%25d0%25b5-%25d0%25be%25d0%25bf%25d0%25b8%25d1%2581%25d0%25b0%25d0%25bd%2F&#038;title=%D0%A7%D1%82%D0%BE%20%D1%82%D0%B0%D0%BA%D0%BE%D0%B5%20WireGuard%20%E2%80%94%20%D0%BF%D0%BE%D0%BB%D0%BD%D0%BE%D0%B5%2C%20%D0%BF%D0%BE%D0%B4%D1%80%D0%BE%D0%B1%D0%BD%D0%BE%D0%B5%20%D0%BE%D0%BF%D0%B8%D1%81%D0%B0%D0%BD%D0%B8%D0%B5%20%D0%B8%20%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0" data-a2a-url="https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/" data-a2a-title="Что такое WireGuard — полное, подробное описание и настройка"></a></p><p>Сообщение <a href="https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/">Что такое WireGuard &#8212; полное, подробное описание и настройка</a> появились сначала на <a href="https://wiki.pwodev.com">Wiki | PWODEV</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://wiki.pwodev.com/%d1%87%d1%82%d0%be-%d1%82%d0%b0%d0%ba%d0%be%d0%b5-wireguard-%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d0%b5-%d0%b8-%d0%bf%d0%be%d0%b4%d1%80%d0%be%d0%b1%d0%bd%d0%be%d0%b5-%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
