WireGuard 隧道法组建基于公网的内网
一、安装 WireGuard
最近我在使用 Ubuntu 18.04 LTS (Bionic),所以这边也是给出两种安装教程。
1、直接从软件仓库安装
执行下面的命令,从软件仓库安装 WireGuard:
2. 使用一键脚本编译安装
这里给出秋水逸冰的一键脚本及说明地址,供参考:https://teddysun.com/554.html
二、生成公钥密钥对
在 Server 和 Client 上进入
/etc/wireguard/ 目录,然后执行下面的命令生成自己机器的公私钥对:wg genkey | tee privateKey | wg pubkey > publicKey三、网络规划介绍
WireGuard 是通过创建一个虚拟接口的方式来转发流量的,这里我们暂停一下,明确一下我们的网络规划。
Host
|
wg0
Address
Wireguard 内部使用 |
eth0
Address
服务商给的公网 IP |
Server
|
10.0.0.1/24
|
1.1.1.1
|
Client
|
10.0.0.2/24
|
2.2.2.2
|
四、文件配置(基于上面的网络规划)
Server 上开放 51820 端口(或其他端口,可在Server配置文件中修改,但切记是 UDP)用于 Client 连接,在每台机器上
/etc/wireguard/ 目录下创建一个名为 wg0.conf 的文件,内容分别如下:在 Server 上的 wg0.conf:
在 Client 上的 wg0.conf:
然后在双方主机上各自
wg-quick up wg0 即可。
五、配置检验
通过
wg 指令即可查看目前接口使用情况。下面给出一个参考输出:此时隧道已经建立,双方主机已经可以通过内网 IP (这里的例子中是 10.0.0.1 和 10.0.0.2 )进行加密地通讯了。特别是当TCP在特定情况下受阻的情况下,可以使用 WireGuard UDP 方式在 Internet 上工作,有效的提升网络效率和稳定性。对于UDP QoS过分的地方,也可以试着加一个 udp2raw,整体上看效果会有不错的提升。
参考:在 Ubuntu 18.04 上建立 WireGuard 隧道组建 VPS 大内网
地址:https://nova.moe/deploy-wireguard-on-ubuntu-bionic/

没有评论:
感谢每一条善意的建言和理性的讨论!
特殊时期开启审核制度敬请谅解。
挑衅和引战会被删除并永久拉黑。