<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Salaros</title><generator>teletype.in</generator><description><![CDATA[Full-stack разработчик, DevOps, Solution Architect, предприниматель. Работает в сфере ИТ с 2008 года. Любит сложные проекты, требующие новых знаний]]></description><image><url>https://img3.teletype.in/files/a9/40/a9406a06-5717-4185-b2af-8bc930483d68.png</url><title>Salaros</title><link>https://salaros.com/</link></image><link>https://salaros.com/?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=salaros</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/salaros?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/salaros?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sun, 19 Apr 2026 08:29:15 GMT</pubDate><lastBuildDate>Sun, 19 Apr 2026 08:29:15 GMT</lastBuildDate><item><guid isPermaLink="true">https://salaros.com/twingate-wireguard</guid><link>https://salaros.com/twingate-wireguard?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=salaros</link><comments>https://salaros.com/twingate-wireguard?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=salaros#comments</comments><dc:creator>salaros</dc:creator><title>Как одновременно юзать Twingate и Wireguard на Windows ПК</title><pubDate>Wed, 04 Dec 2024 23:20:24 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/04/53/0453530d-4587-43c7-a0c2-d80b6a321146.png"></media:content><category>Tech</category><description><![CDATA[<img src="https://img4.teletype.in/files/fa/af/faafa33b-92a3-44ef-9f35-09a559feb3da.png"></img>Twingate — это крутая альтернатива более традиционным VPN, таким как WireGuard. Благодаря принципам Zero Trust, он обеспечивает превосходную безопасность, при это оставаясь невероятно простым в развертывании — никаких хлопот со сложными настройками.]]></description><content:encoded><![CDATA[
  <figure id="1nbr" class="m_custom">
    <img src="https://img4.teletype.in/files/fa/af/faafa33b-92a3-44ef-9f35-09a559feb3da.png" width="709.6863157894736" />
    <figcaption>Куча всякой шелухи и всего на свете</figcaption>
  </figure>
  <p id="WEvF">Twingate — это крутая альтернатива более традиционным VPN, таким как WireGuard. Благодаря принципам Zero Trust, он обеспечивает превосходную безопасность, при это оставаясь невероятно простым в развертывании — никаких хлопот со сложными настройками. </p>
  <p id="Q9o4">Однако, чтобы использовать в работе <strong>только и только </strong>Twingate, вы должны владеть всей инфраструктурой, стоящей за ним (это я сейчас о коннекторах).<br />Но что делать, если один из ваших клиентов, для доступа к облачным серверам и базам данных компании, использует Wireguard?</p>
  <p id="7VND">Вы не можете использовать оба решения одновременно: если ваш клиент Twingate активен, и одновременно вы попытаетесь открыть ещё и соединение Wireguard, то сеть на вашем ПК с Windows частично выйдет из строя и, скорее всего, вы полностью потеряете подключение к Интернету. </p>
  <p id="xG1F">Так как же вы можете использовать оба решения? Возможно ли это вообще? Да, к счастью, это возможно! </p>
  <p id="tqrh">Дело в том, что в Wireguard есть секретная функция, она позволяет их клиенту Windows выполнять команды до или сразу после установления соединения Wireguard или его закрытия.</p>
  <p id="FYDG">Вы даже можете немного разнообразить свой скрипт, используя переменную <em>WIREGUARD_TUNNEL_NAME </em>для выполнения или невыполнения определенных команд, в зависимости от того, какое соединение Wireguard сейчас устанавливается / разрывается.</p>
  <p id="gQ6o">Но есть одно <strong>но</strong>: все эти команды будут выполняться из-под системного пользователя <em>SYSTEM</em>, а это вам не дудки, поскольку это может сделать вашу машину лёгкой целью для вредоносного ПО.<br />Но мы-то знаем, что делаем, не так ли? </p>
  <p id="O20C">Вы можете активировать всю эту магию PreUp-PostDown, включив секретную фичу через реестр</p>
  <pre id="W5U6">reg add HKLM\Software\WireGuard /v DangerousScriptExecution /t REG_DWORD /d 1 /f</pre>
  <p id="u02a">Затем вы можете начать добавлять параметры <em>PreUp</em>, <em>PostUp</em>, <em>PreDown </em>и PostDown в конфигурации туннеля. </p>
  <p id="orCn">Я просто добавил</p>
  <blockquote id="A2QU">PreUp = net stop Twingate.Service<br />PostDown = net start Twingate.Service</blockquote>
  <p id="cMxk">в раздел <em>[Interface]</em> во всех моих конфигах</p>
  <figure id="nSIg" class="m_custom" data-caption-align="center">
    <img src="https://img4.teletype.in/files/f3/e7/f3e729e1-0d34-43d7-b19b-b779f2458f94.png" width="485" />
    <figcaption>Просто пример конфигурации с опциями PreUp и PostDown</figcaption>
  </figure>
  <p id="ESPx">Теперь, каждый раз, когда я активирую Wireguard, он останавливает сервис Twingate и запускает его обратно, когда я разрываю соединение в Wireguard.<br />Согласитесь — это очень удобно!</p>
  <figure id="8jtA" class="m_custom" data-caption-align="center">
    <img src="https://img1.teletype.in/files/04/d3/04d3ece2-2ec8-401c-bc92-173c502dd21e.png" width="300" />
    <figcaption>Twingate включен, Wireguard выключен</figcaption>
  </figure>
  <figure id="sb85" class="m_custom" data-caption-align="center">
    <img src="https://img3.teletype.in/files/aa/9b/aa9bc0dd-b944-4a77-aebb-1c8f2737fba3.png" width="300" />
    <figcaption>Wireguard активен, Twingate выключен</figcaption>
  </figure>
  <p id="rdQR">Не благодарите, а просто подпишитесь!</p>

]]></content:encoded></item></channel></rss>