WireGuard架设公网点对点隧道(虚拟局域网)

WireGuard不分服务端、客户端,各端点相互平行,共同组成一个加密的虚拟局域网。(转发功能暂未学会,不能翻墙,据说基于UDP的WireGuard翻墙已被禁)。

首先,前往wireguard.com(已被墙)下载Windows客户端,TureNAS集成于系统中,可直接使用。

以下是FreeBSD下的配置。

//编辑配置文件
vim /usr/local/etc/wireguard/wg0.conf
//修改sysrc参数,也可在图形界面“微调”中修改
sysrc wireguard_interfaces="wg0"
sysrc wireguard_enable="YES"
//启动、停止、重启
service wireguard start
service wireguard stop
service wireguard restart
//查看运行状态
wg
ps aux | grep wireguard

部分网络相关的常用FreeBSD指令:

//查看路由表
netstat -f inet -r -n
netstat -f inet6 -r -n
//查看进程
ifconfig wg0

配置文件的内容(可多Peer):

[Interface]
PrivateKey = {私钥}

ListenPort = {端口号}

//虚拟IP地址,不可与本地局域网地址冲突
Address = 10.100.101.1/24

[Peer]
PublicKey = {对端的公钥}
AllowedIPs = 10.100.101.2/32

[Peer]
PublicKey = {对端公钥}
AllowedIPs = 10.100.101.3/32
Endpoint = {对端地址:端口}

//心跳包间隔时间
PersistentKeepalive = 25

可使用UDP&TCP测试工具测试端口是否畅通(UDP不好用),也可使用netcat在命令行下操作(netcat集成于linux)。

WireGuard连接后,ping指令无效,因为ping基于IGMP。

TCP协议更加可靠,因为对方收到后会回复信息确认,而UDP则不会回复,延迟会低一点,但丢包更加不可控,适合视频串流等对丢包要求低,但对延迟要求高的场景。

路由器设置端口转发时,应将TCP/UDP两个都选择上。

转发的配置相关资料较少,没有在FreeBSD和Windows上的教程,在Linux上应该是基于IPtable的IP地址转发,不太难。因为WireGuard的客户端对网络的影响是全局的,缺少转发可能导致断网。

可以使用UDPSpeeder和UDP2raw来优化UDP数据的传输,一个可以通过添加冗余信息避免丢包影响,另一个可以伪装UDP数据,防止拦截。