上古神器WireGuard异地高效率组网

简介: 相信很多的工作者、极客玩家或者学生党在项目开发以及发布的时候会遇到云上服务器资源不够(包括内存不够、磁盘不够等等),而我们可能由于一些问题,无法升级云服务器的配置,这样的场景就很尴尬对吧?现在的确有许多的像netapp、以及zerotier这样的内网穿透的存在,但是存在一个问题就是不安全,路由网关并不是在我们自己机器上,而且这些市面的望穿也有高效的方法但是要用money,苦于囊中羞涩,这时候WireGuard就可以很好提供高性能的内网穿透能力。

 Snipaste_2022-04-24_12-29-24.jpg

👨🏻‍🎓博主介绍:大家好,我是芝士味的椒盐,一名在校大学生,热爱分享知识,很高兴在这里认识大家🌟

🌈擅长领域:Java、大数据、运维、电子

🙏🏻如果本文章各位小伙伴们有帮助的话,🍭关注+👍🏻点赞+🗣评论+📦收藏,相应的有空了我也会回访,互助!!!

🤝另本人水平有限,旨在创作简单易懂的文章,在文章描述时如有错,恳请各位大佬指正,在此感谢!!!


目录

缘由

简介

官网

WireGuard组网实现架构图

下面用WireGuard演示一台公网服务器和一台线下机器异步组网:


缘由

       相信很多的工作者、极客玩家或者学生党在项目开发以及发布的时候会遇到云上服务器资源不够(包括内存不够、磁盘不够等等),而我们可能由于一些问题,无法升级云服务器的配置,这样的场景就很尴尬对吧?现在的确有许多的像netapp、以及zerotier这样的内网穿透的存在,但是存在一个问题就是不安全,路由网关并不是在我们自己机器上,而且这些市面的望穿也有高效的方法但是要用money,苦于囊中羞涩,这时候WireGuard就可以很好提供高性能的内网穿透能力。

       举个例子:你是个学生或者工作者,在你的实验室或者公司电脑上,有着项目或者资料,你有又出门在外,想要访问实验室或者公司内部的资料,虽然像向日葵、ToDesk可以满足需求,但是由于是第三方提供着提供有带宽的限制,会导致一卡一卡的,这时候你就可以使用Windows或者Linux自带的远程服务搭配上WireGuard解决这种尴尬的场面。

简介

     WireGuard 是一个易于配置、快速且安全的开源 VPN,它利用了最新的加密技术。目的是提供一种更快、更简单、更精简的通用 VPN,它可以轻松地在树莓派这类低端设备到高端服务器上部署。他没有像OpenVPN那样10w的代码量,WireGuard非常精简只有4000行代码。

官网

地址:https://www.wireguard.com/quickstart/

WireGuard组网实现架构图

    • 架构图:
    • image.gif

    下面用WireGuard演示一台公网服务器和一台线下机器异步组网:

    WireGuard Server(一台公网服务器):

      更新update

      yum update -y

      image.gif安装wireguard

      sudo yum install epel-release elrepo-release
      sudo yum install yum-plugin-elrepo
      sudo yum install kmod-wireguard wireguard-tools

      创建目录

      cd /etc/wireguard

      生成密钥对

      # 开始生成 密匙对(公匙+私匙)。
      wg genkey | tee privatekey-server | wg pubkey > publickey-server # 生成服务端密钥对

      配置服务端文件
      vim /etc/wireguard/wg0.conf输入以下内容

      [Interface]
      Address = 10.100.0.1/16  # 这里指的是使用 10.100.0.1,网段大小是 16 位
      SaveConfig = true
      ListenPort = 51820  # 监听的 UDP 端口
      PrivateKey = < 这里填写 Server 上 privatekey 的内容 >
      # 下面这两行规则允许访问服务器的内网,注意替换`eth0`
      PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
      PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
      # Client,可以有很多 Peer
      [Peer]
      PublicKey = < 这里填写 Client 上 publickey 的内容 >
      AllowedIPs = 10.100.0.2/32  # 这个 Peer 只能是 10.100.0.2/32
      # 如果想把所有流量都通过服务器的话,这样配置:
      # AllowedIPs = 0.0.0.0/0, ::/0


      启停服务端

      wg-quick up wg0    #启动服务端
      wg-quick down wg0  #停止服务端
      wg #查看节点列表
      wg syncconf wg0 <(wg-quick strip wg0) #重载配置文件,不影响已有连接.

      image.gif

      WireGuard Client(N台非公网服务器):

      更新update

      yum update -y

      安装wireguard

      sudo yum install epel-release elrepo-release
      sudo yum install yum-plugin-elrepo
      sudo yum install kmod-wireguard wireguard-tools

      创建目录

      cd /etc/wireguard

      生成密钥对

      # 开始生成 密匙对(公匙+私匙)。
      wg genkey | tee privatekey-client | wg pubkey > publickey-client   # 生成客户端密钥对

      image.gif配置客户端文件

      [Interface]
      PrivateKey = < 这里填写 Client 上 privatekey 的内容 >
      Address = 10.100.0.2/32
      DNS = 8.8.8.8  # 连接后使用的 DNS, 如果要防止 DNS 泄露,建议使用内网的 DNS 服务器
      [Peer]
      PublicKey = < 这里填写 Server 上 publickey 的内容 >
      Endpoint = 1.1.1.1:51820  # 服务端公网暴露地址,51280 是上面指定的
      AllowedIPs = 10.100.0.0/16,172.17.0.11/20  # 指定要访问的服务端网段,或者设置0.0.0.0/0来进行全局代理.
      PersistentKeepalive = 25

      image.gif

      启动客户端连接

      wg-quick up ./wg0.conf

      image.gif

      启动完客户端之后回WireGuard服务端查看,也可以尝试从客户端pingWireGuard服务器(内网地址),注意公网作为WireGuard的服务器要安全组开端口

      wg

      image.gif


      相关文章
      |
      13天前
      |
      监控 安全 数据处理
      使用Ada代码保障局域网管理软件的高可靠性
      这篇文章除了介绍Ada编程语言在确保局域网管理软件高可靠性方面的优势,还通过代码示例展示了Ada如何实现实时数据监控、并发任务处理和异常管理。文章强调了Ada的强类型系统、编译时检查、任务同步及异常处理机制在预防错误和保证软件稳定运行中的关键作用。通过使用Ada,开发者能构建出更安全、可靠的局域网管理软件,为企业信息安全和业务连续性提供支持。
      38 2
      |
      18天前
      |
      监控 安全 网络协议
      高效监控局域网,这些局域网监控软件太牛了
      发现超实用局域网监控软件:WorkWin能实时监控员工活动,提高生产力;Nagios确保网络设备和服务器稳定;Wireshark则擅长数据包捕获与网络流量分析。通过精准权限控制、时间统计和异常检测,提升工作效率,保障网络安全。轻松远程管理,随时随地掌握公司运营状况。
      59 3
      |
      27天前
      |
      监控 安全 数据可视化
      必备工具丨这三款局域网监控软件真不错
      探索局域网监控利器:WorkWin、ManageEngine OpManager和SolarWinds NPM。WorkWin助你精确管理员工时间,保障企业合规运营;OpManager提供全面的网络、服务器和应用监控;SolarWinds NPM则以实时数据、自定义警报和可视化工具确保网络性能。提升效率,确保安全,这些工具不容错过![链接](https://www.bilibili.com/read/cv34857525)
      88 0
      |
      1月前
      |
      UED
      【亮剑】无线AP在中小型和大型网络环境中的两种组网方式——分布式和集中式。
      【4月更文挑战第30天】本文探讨了无线AP在中小型和大型网络环境中的两种组网方式——分布式和集中式。分布式组网适合中小型网络,成本低、部署简单,但管理复杂性和漫游体验有限。案例显示,分布式组网能满足小公司基本需求。而在大型网络中,集中式组网提供统一管理、无缝漫游和高稳定性,但初期投资大、维护复杂。大型购物中心采用集中式组网,实现了全面覆盖和客户体验提升。企业应根据需求和预算选择合适组网策略。
      |
      存储 监控 网络协议
      降本增效,借助VXLAN将MV互联网专线伪装成数字电路
      降本增效,借助VXLAN将MV互联网专线伪装成数字电路
      降本增效,借助VXLAN将MV互联网专线伪装成数字电路
      |
      网络协议 数据库 网络虚拟化
      华为网工组网技术的常用命令
      华为网工组网技术的常用命令
      |
      运维 Linux 数据安全/隐私保护
      运维的新宠-远程利器Todesk
      运维的新宠-远程利器Todesk
      运维的新宠-远程利器Todesk
      |
      缓存 负载均衡 前端开发
      阿里终面:如何设计一个高性能网关?
      最近在github上看了soul网关的设计,突然就来了兴趣准备自己从零开始写一个高性能的网关。经过两周时间的开发,我的网关ship-gate核心功能基本都已完成,最大的缺陷就是前端功底太差没有管理后台😤。
      阿里终面:如何设计一个高性能网关?
      |
      域名解析 网络协议 Cloud Native
      云原生学习筑基 ~ 组网必备知识点 ~ DNS服务 (三)
      云原生学习筑基 ~ 组网必备知识点 ~ DNS服务 (三)
      178 0
      云原生学习筑基 ~ 组网必备知识点 ~ DNS服务 (三)
      |
      域名解析 缓存 网络协议
      云原生学习筑基 ~ 组网必备知识点 ~ DNS服务 (一)
      说一下为啥会整理这么一篇文章,难道工作会用到嘛?不不不,作为CRUD工程师,日常工作那是一准用不到本文跟大家分享的知识。 但是当你想学云原生技术栈时,你无论如何都不能跳过这篇文章所分享的DNS等计算机网络的知识点。所以这其实是一篇筑基的文章。
      228 0