IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    WireGuard 真香

    Phoenix Nemo发表于 2020-09-14 04:20:20
    love 0

    真是老了跟不上时代了,这么好的东西为什么我现在才开始用??

    其实这东西刚出来就在关注了不过确实前段时间才有机会尝试折腾一下。优点很多,也有无数人写过文章介绍,所以就不再多废话。主要看中它的 PtP 特性(服务器之间)和支持漫游(服务器-客户端)。当然目前在梯子方面的表现,即便是优秀的隧道方案,但由于折腾的人多了,面对万里城墙,这谁顶得住哇。

    所以本文只讨论 WireGuard 作为访问企业网的隧道方案,算是初步折腾的笔记。

    服务器配置

    一个基本的 PtP 配置结构 /etc/wireguard/wg0.conf

    1
    2
    3
    4
    5
    6
    7
    8
    9
    [Interface]
    Address = 10.0.0.1/32
    PrivateKey = [CLIENT PRIVATE KEY]

    [Peer]
    PublicKey = [SERVER PUBLICKEY]
    AllowedIPs = 10.0.0.0/24, 10.123.45.0/24, 1234:4567:89ab::/48
    Endpoint = [SERVER ENDPOINT]:48574
    PersistentKeepalive = 25

    生成私钥

    1
    2
    wg genkey > privatekey
    chmod 600 privatekey

    基于私钥生成本机的公钥

    1
    wg pubkey < privatekey > publickey

    或者一步完成的操作

    1
    wg genkey | tee privatekey | wg pubkey > publickey

    额外生成预共享密钥来进一步增强安全性

    1
    wg genpsk > preshared

    这样服务器之间的互联配置就基本完成了。使用 wg-quick up <config> 来快速启动 WireGuard。

    如果要配合客户端使用,则需要配置 NAT。顺便如果客户端没有 IPv6,也可以通过此法来给客户端提供 IPv6 Enablement。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    [Interface]
    Address = 10.200.200.1/24
    Address = fd42:42:42::1/64
    SaveConfig = true
    ListenPort = 51820
    PrivateKey = [SERVER PRIVATE KEY]

    # note - substitute eth0 in the following lines to match the Internet-facing interface
    PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    [Peer]
    # client foo
    PublicKey = [FOO's PUBLIC KEY]
    PresharedKey = [PRE-SHARED KEY]
    AllowedIPs = 10.200.200.2/32, fd42:42:42::2/128

    [Peer]
    # client bar
    PublicKey = [BAR's PUBLIC KEY]
    AllowedIPs = 10.200.200.3/32, fd42:42:42::3/128

    在此例中需注意 Allowed IPs 不可 overlap 否则会造成包转发错误。

    客户端

    与上文中服务器配置相照应的客户端配置示例如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    [Interface]
    Address = 10.200.200.2/24
    Address = fd42:42:42::2/64
    PrivateKey = [FOO's PRIVATE KEY]
    DNS = 1.1.1.1

    [Peer]
    PublicKey = [SERVER PUBLICKEY]
    PresharedKey = [PRE-SHARED KEY]
    AllowedIPs = 0.0.0.0/0, ::/0
    Endpoint = [SERVER PUBLIC IP ADDRESS]:51820

    客户端的 AllowedIPs 如果使用 catch-all 0.0.0.0/0, ::/0 也就会默认转发所有的流量到服务器。该选项实际作用是路由表,控制哪些流量需要经由服务器转发。

    配置完毕即可使用 wg-quick up <config> 启动 WireGuard。如果一切顺利,通过路由追踪应该可以看到流量已经交由服务器转发。

    总结

    由于工作需要,经常合上笔记本动身前往其他地方。在接入传统企业网例如 L2TP/IPSec 甚至 AnyConnect 都无法保证设备下次进入工作状态时可以立即恢复连接。而 WireGuard 在不同网络、不同地域、不同网络中断时间等各种情况下均可在下次进入网络覆盖时立即恢复连接,再也不必担心网络中断恢复时手忙脚乱配置隧道或者不小心泄密啦。

    目前唯一的不足,大概就是还没有 Windows 客户端,没有办法推广到非技术部门(虽然影响不到我…

    总之,真香.jpg

    Reference:

    [1] https://wiki.archlinux.org/index.php/WireGuard



沪ICP备19023445号-2号
友情链接