组网神器WireGuard安装与配置教程(超详细)

简介: 组网神器WireGuard安装与配置教程(超详细)

01 引言

wireguard官网地址:https://www.wireguard.com

wireguard是什么?维基百科是这样描述的:

  • WireGuard是一种实现加密虚拟专用网络(VPN) 的通信协议和免费开源软件,其设计目标是易于使用高速性能低攻击面
  • 它旨在比IPsecOpenVPN这两种常见的隧道协议具有更好的性能和更强大的功能;
  • WireGuard 协议通过UDP传递流量。

通过描述,我们知道了wireguard其实就是一个FAST(速度快)、MODERN(流行)、SECURE (安全)的VPN TUNNEL(VPN隧道)

ok,那么如何安装呢?本文来讲解下:

02 安装教程

注意本文讲解的安装教程是wireguard能在外网的条件下使用的,内网间的调试就不讲解了,区别只是互联网的不稳定性或防火墙等因素

安装视频与教程:

2.1 前提条件

如果在外网的情况下使用wireguard,安装之前需要满足以下条件:

  1. 需要有公网的ip地址(这些地址可以直接在腾讯云、阿里云等厂商购买);
  2. 如果Linux内核版本<5.6,可能需要首先更新内核(本文不介绍内核升级教程);
  3. 不同的系统中,内核,内核源码包,内核头文件必须存在且这三者版本要一致(例如:Red Hat、CentOS、Fedora 等系统的内核源码包,内核头文件包名分别为 kernel、kernel-devel、kernel-headersDebian、Ubuntu 等系统的内核源码包,内核头文件包名分别为 kernel、linux-headers)。

2.2 wireguard安装

安装的总体流程如下:

  • step1: 安装wireguard
  • step2: 服务端生成秘钥对
  • step3: 配置文件生成(服务端与客户端)
  • step4: 启动(服务端与客户端)
  • step5: 测试

2.2.1 步骤一: 安装wireguard

官方安装教程https://www.wireguard.com/install

使用命令安装:

sudo apt-get install wireguard

2.2.2 步骤二: 服务端生成秘钥对

① 开启ipv4流量转发:

echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
sysctl -p

② 创建并进入WireGuard文件夹:

mkdir -p /etc/wireguard && chmod 0777 /etc/wireguard
cd /etc/wireguard
umask 077

③ 生成服务器和客户端密钥对:

wg genkey | tee server_privatekey | wg pubkey > server_publickey
wg genkey | tee client_privatekey | wg pubkey > client_publickey

2.2.3 步骤三: 配置文件生成

2.2.3.1 服务端配置文件生成

生成的配置文件路径/etc/wireguard/wg0.conf,命令如下:

echo "
[Interface]
PrivateKey = $(cat server_privatekey) # 填写本机的privatekey 内容
Address = 10.0.8.1/24
PostUp   = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 50814 # 注意该端口是UDP端口
DNS = 8.8.8.8
MTU = 1420
[Peer]
PublicKey =  $(cat client_publickey)  # 填写对端的publickey 内容
AllowedIPs = 10.0.8.10/24 " > wg0.conf

注意:

  • 如果名字不是eth0, 以下PostUpPostDown处里面的eth0替换成自己服务器显示的名字;
  • ListenPort为端口号,可以自己设置想使用的数字;
  • 以上内容一次性粘贴执行,不要分行执行

还需要设置开机启动:

systemctl enable wg-quick@wg0
2.2.3.2 客户端配置文件生成

生成的配置文件路径/etc/wireguard/client.conf,命令如下:

echo "
[Interface]
  PrivateKey = $(cat client_privatekey)  # 填写本机的privatekey 内容
  Address = 10.0.8.10/24
  DNS = 8.8.8.8
  MTU = 1420
[Peer]
  PublicKey = $(cat server_publickey)  # 填写对端的publickey 内容
  Endpoint = server公网的IP:50814
  AllowedIPs = 0.0.0.0/0, ::0/0
  PersistentKeepalive = 25 " > client.conf

2.2.4 步骤四: 启动

2.2.4.1 服务端启动

启动或停止wireguard服务端的命令如下:

# 启动WireGuard
wg-quick up wg0
# 停止WireGuard
wg-quick down wg0

查看wireguard服务端运行状态命令:

wg

2.2.4.2 客户端启动

启动或停止wireguard客户端的命令如下:

# 启动WireGuard
wg-quick up client
# 停止WireGuard
wg-quick down client

查看wireguard客户端运行状态命令:

wg

还可以在客户端配置路由

ip route add 103.52.188.136 via 192.168.1.2 
ip route add 0.0.0.0/0 via 10.0.8.1   # 所有的流量都走这个ip

当然,最简单的方式就是直接导入2.2.3.2 生成客户端的配置文件/etc/wireguard/client.conf),不过要下载wireguard客户端

2.2.5 步骤五: 测试

多台机器互ping即可:

ping 10.0.8.1

服务器也可以安装tcpdump来监听网络接口的数据包:

apt -y install tcpdump 
tcpdump -i wg0  # 我们的转发都是经过这个私网来进行的可以客户ping的同时,服务端进行抓包查看

03 其它

至此,wireguard安装成功了!下面的内容,有兴趣的也可以继续阅读。

3.1 命令

可以通过添加一个新接口ip-link(8),它应该自动处理模块加载(非 Linux 用户将改为编写wireguard-go wg0.):

ip link add dev wg0 type wireguard
• 1

一个 IP 地址和对等体可以被分配ifconfig(8)ip-address(8)

ip address add dev wg0 192.168.2.1/24

或者,如果总共只有两个对等点,则可能更需要这样的操作:

ip address add dev wg0 192.168.2.1 peer 192.168.2.2

该接口可以使用包含的wg(8)实用程序配置密钥和对等端点:

wg setconf wg0 myconfig.conf

或者

wg set wg0 listen-port 51820 private-key /path/to/private-key peer ABCDEF... allowed-ips 192.168.88.0/24 endpoint 209.202.254.14:8172

最后,可以使用 ifconfig(8) 或激活接口ip-link(8)

ip link set up dev wg0

还有wg showwg showconf命令,用于查看当前配置。

调用wg不带参数默认为wg show所有WireGuard接口。

3.2 密钥生成

WireGuard 需要 base64 编码的公钥和私钥。这些可以使用该wg(8)实用程序生成:

$ umask 077
$ wg genkey > privatekey

这将privatekey在包含新私钥的stdout上创建。


然后,您可以从您的私钥派生您的公钥:

$ wg pubkey < privatekey > publickey

privatekey将从标准输入读取并将相应的公钥写入publickey标准输出。


当然,您可以一次完成所有这些:

$ wg genkey | tee privatekey | wg pubkey > publickey

04 文末

参考文献:

本文主要讲解了wireguard的安装与配置教程,希望能帮助到大家,谢谢大家的阅读,本文完!

相关实践学习
部署Stable Diffusion玩转AI绘画(GPU云服务器)
本实验通过在ECS上从零开始部署Stable Diffusion来进行AI绘画创作,开启AIGC盲盒。
目录
相关文章
|
6月前
|
网络协议 关系型数据库 MySQL
如何实现无公网ip远程访问本地安卓Termux部署的MySQL数据库【内网穿透】
如何实现无公网ip远程访问本地安卓Termux部署的MySQL数据库【内网穿透】
|
4月前
|
弹性计算 网络协议 Linux
阿里云主机构建FRP内网穿透家用服务器避坑指南
详述了利用FRP工具搭建内网穿透的流程,包括阿里云ECS的配置、家用服务器的准备、FRP工具的下载与配置,以及通过SSH远程访问本地服务器的解决策略,确保了内外网间的稳定连接。
1120 1
阿里云主机构建FRP内网穿透家用服务器避坑指南
|
3月前
|
安全 网络安全 数据安全/隐私保护
手把手教你用eNSP模拟器配置防火墙源NAT
手把手教你用eNSP模拟器配置防火墙源NAT
354 4
|
3月前
|
网络安全
如何用HCL模拟器配置防火墙IRF?
如何用HCL模拟器配置防火墙IRF?
112 2
|
3月前
|
Shell 网络安全 Python
网络工程师如何在ensp模拟器上玩python自动化配置交换机。
网络工程师如何在ensp模拟器上玩python自动化配置交换机。
198 0
|
6月前
|
网络协议 网络安全 网络虚拟化
WireGuard 系列文章(四):WireGuard 快速上手
WireGuard 系列文章(四):WireGuard 快速上手
|
6月前
|
网络协议 网络架构
ensp中BGP(边界网关协议)基础原理及配置命令
ensp中BGP(边界网关协议)基础原理及配置命令
353 0
|
网络架构
网络应用基础交换机的基础操作(NETBASE第六课)(二)
网络应用基础交换机的基础操作(NETBASE第六课)(二)
161 0
|
6月前
|
网络协议 物联网 Linux
WireGuard 系列文章(五):Netmaker 简介 - 创建和管理 WireGuard 网络的平台
WireGuard 系列文章(五):Netmaker 简介 - 创建和管理 WireGuard 网络的平台
|
网络安全
网络应用基础交换机的基础操作(NETBASE第六课)(一)
网络应用基础交换机的基础操作(NETBASE第六课)(一)
143 0