赞
踩
wireguard是什么?维基百科是这样描述的:
通过描述,我们知道了wireguard其实就是一个FAST(速度快)、MODERN(流行)、SECURE (安全)的VPN TUNNEL(VPN隧道)。
ok,那么如何安装呢?本文来讲解下:
注意:本文讲解的安装教程是wireguard能在外网的条件下使用的,内网间的调试就不讲解了,区别只是互联网的不稳定性或防火墙等因素。
安装视频与教程:
如果在外网的情况下使用wireguard,安装之前需要满足以下条件:
Linux
内核版本<5.6,可能需要首先更新内核(本文不介绍内核升级教程);Red Hat、CentOS、Fedora
等系统的内核源码包,内核头文件包名分别为 kernel、kernel-devel、kernel-headers
;Debian、Ubuntu
等系统的内核源码包,内核头文件包名分别为 kernel、linux-headers
)。安装的总体流程如下:
使用命令安装:
sudo apt-get install wireguard
① 开启ipv4流量转发:
echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
sysctl -p
② 创建并进入WireGuard文件夹:
mkdir -p /etc/wireguard && chmod 0777 /etc/wireguard
cd /etc/wireguard
umask 077
③ 生成服务器和客户端密钥对:
wg genkey | tee server_privatekey | wg pubkey > server_publickey
wg genkey | tee client_privatekey | wg pubkey > client_publickey
生成的配置文件路径:/etc/wireguard/wg0.conf,命令如下:
echo "
[Interface]
PrivateKey = $(cat server_privatekey) # 填写本机的privatekey 内容
Address = 10.0.8.1/24
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 50814 # 注意该端口是UDP端口
DNS = 8.8.8.8
MTU = 1420
[Peer]
PublicKey = $(cat client_publickey) # 填写对端的publickey 内容
AllowedIPs = 10.0.8.10/24 " > wg0.conf
注意:
eth0
, 以下PostUp
和PostDown
处里面的eth0
替换成自己服务器显示的名字;ListenPort
为端口号,可以自己设置想使用的数字;还需要设置开机启动:
systemctl enable wg-quick@wg0
生成的配置文件路径:/etc/wireguard/client.conf,命令如下:
echo "
[Interface]
PrivateKey = $(cat client_privatekey) # 填写本机的privatekey 内容
Address = 10.0.8.10/24
DNS = 8.8.8.8
MTU = 1420
[Peer]
PublicKey = $(cat server_publickey) # 填写对端的publickey 内容
Endpoint = server公网的IP:50814
AllowedIPs = 0.0.0.0/0, ::0/0
PersistentKeepalive = 25 " > client.conf
启动或停止wireguard服务端的命令如下:
# 启动WireGuard
wg-quick up wg0
# 停止WireGuard
wg-quick down wg0
查看wireguard服务端运行状态命令:
wg
启动或停止wireguard客户端的命令如下:
# 启动WireGuard
wg-quick up client
# 停止WireGuard
wg-quick down client
查看wireguard客户端运行状态命令:
wg
还可以在客户端配置路由:
ip route add 103.52.188.136 via 192.168.1.2
ip route add 0.0.0.0/0 via 10.0.8.1 # 所有的流量都走这个ip
当然,最简单的方式就是直接导入2.2.3.2 生成客户端的配置文件(/etc/wireguard/client.conf
),不过要下载wireguard客户端:
多台机器互ping即可:
ping 10.0.8.1
服务器也可以安装tcpdump
来监听网络接口的数据包:
apt -y install tcpdump
tcpdump -i wg0 # 我们的转发都是经过这个私网来进行的可以客户ping的同时,服务端进行抓包查看
至此,wireguard安装成功了!下面的内容,有兴趣的也可以继续阅读。
可以通过添加一个新接口ip-link(8)
,它应该自动处理模块加载(非 Linux
用户将改为编写wireguard-go wg0.
):
ip link add dev wg0 type wireguard
一个 IP
地址和对等体可以被分配ifconfig(8)
或ip-address(8)
:
ip address add dev wg0 192.168.2.1/24
或者,如果总共只有两个对等点,则可能更需要这样的操作:
ip address add dev wg0 192.168.2.1 peer 192.168.2.2
该接口可以使用包含的wg(8)
实用程序配置密钥和对等端点:
wg setconf wg0 myconfig.conf
或者
wg set wg0 listen-port 51820 private-key /path/to/private-key peer ABCDEF... allowed-ips 192.168.88.0/24 endpoint 209.202.254.14:8172
最后,可以使用 ifconfig(8)
或激活接口ip-link(8)
:
ip link set up dev wg0
还有wg show
和wg showconf
命令,用于查看当前配置。
调用wg
不带参数默认为wg show所有WireGuard接口。
WireGuard 需要 base64
编码的公钥和私钥。这些可以使用该wg(8)
实用程序生成:
$ umask 077
$ wg genkey > privatekey
这将privatekey
在包含新私钥的stdout
上创建。
然后,您可以从您的私钥派生您的公钥:
$ wg pubkey < privatekey > publickey
这privatekey
将从标准输入读取并将相应的公钥写入publickey
标准输出。
当然,您可以一次完成所有这些:
$ wg genkey | tee privatekey | wg pubkey > publickey
参考文献:
本文主要讲解了wireguard的安装与配置教程,希望能帮助到大家,谢谢大家的阅读,本文完!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。