接上一个帖子([https://www.v2ex.com/t/1073068]),请教了大家如何减少暴漏 NAS 的端口,建议比较多的是使用 WireGuard ,遂尝试部署了下,踩了好多坑,终于调通,跟大家分享一下经历
我的设备情况:
NAS:群晖 1821+ ,DSM 7.2.1-69057 Update 5 ,内网 IP 是 192.168.1.2
;
WireGuard 服务端:wg-easy/wg-easy v14.0.0 ;
手机:iPhone 15 ,iOS 17.6 (21G80);
WireGuard 客户端:Loon 3.2.2 (749);
有动态公网 IPv4 地址,有一个域名 example.com
,通过 DDNS 把公网 IPv4 地址绑定到云服务商,NAS 上安装了泛域名证书。
在这个实例中,域名、端口号、密码等均为虚构,请根据你的需要修改。
WireGuard 要求 Linux 内核版本高于 5.6 ,但是群晖不满足这个要求,在 NAS 终端执行
uname -r
后看到4.4.302+
办法是安装第三方套件源,套件中心 → 设置 → 添加: https://spk7.imnks.com/
进入社群,搜索 WireGuard 下载,在 NAS 终端执行 sudo sed -i 's/package/root/g' /var/packages/WireGuard/conf/privilege
修复权限问题。
2.1. 新建目录 docker/WireGuardEasy
,docker/WireGuardEasy/config
;
2.2. 新建 compose.yml 文件,上传到 docker/WireGuardEasy
,内容如下:
services:
wg-easy:
environment:
- LANG=chs
- WG_HOST=example.com # NAS 的域名
- PASSWORD_HASH=$$2y$$10$$hBCoykrB95WSzuV4fafBzOHWKu9sbyVa34GJr8VV5R/pIelfEMYyG # 哈希后的密码,下面有介绍怎么生成
- PORT=51821 # WireGuardEasy 的后台管理端口,TCP 协议的
- WG_PORT=51820 #WireGuardEasy 的连接端口,UDP 协议的,需要映射暴露到外网。
- WG_DEFAULT_ADDRESS=10.0.0.1
- WG_ALLOWED_IPS=10.0.0.0/24,192.168.1.0/24
- WG_PERSISTENT_KEEPALIVE=25
- UI_TRAFFIC_STATS=true
- MAX_AGE=30
- UI_ENABLE_SORT_CLIENTS=true
image: ghcr.io/wg-easy/wg-easy
container_name: wg-easy
volumes:
- /volume1/docker/WireGuardEasy/config:/etc/wireguard
ports:
- "51820:51820/udp"
- "51821:51821/tcp"
restart: unless-stopped
cap_add:
- NET_ADMIN
- SYS_MODULE
sysctls:
- net.ipv4.ip_forward=1
- net.ipv4.conf.all.src_valid_mark=1
network_mode: "bridge"
2.2. 用 Container Manager 构建项目;
2.3. 修改后台密码:在 NAS 终端执行 docker run -it ghcr.io/wg-easy/wg-easy wgpw YOUR_PASSWORD
,得到 PASSWORD_HASH='$2a$12$ptdssPxwS2vKlXCPcYP3juENfkuhJPGamBQM7utsUJ8Gv7LP8tjm6'
将单引号去除,在每一个 $
前再添加一个 $
,加工成 $$2a$$12$$ptdssPxwS2vKlXCPcYP3juENfkuhJPGamBQM7utsUJ8Gv7LP8tjm6
填入 compose.yml
文件的环境变量 PASSWORD_HASH
中,清除项目,再构建项目。
因为本人有强迫症,不喜欢浏览器提示 HTTP 不安全,所以都会给后台管理界面套一个 HTTPS 反代,通过域名访问,消除安全警告。
WireGuardEasy
HTTPS
wg.example.com
443
HTTP
localhost
51821
172.16.0.0/12
,这是因为容器的网络模式为 bridge
,10.0.0.0/24
出容器后地址会被 NAT 成 172.16.0.0/12
,本质上是容器在访问 NAS 的资源。网关路由器设置 UDP 51820
端口转发至群晖,群晖防火墙放行 UDP 51820
端口,群晖防火墙无需再对 10.0.0.0/24
,172.16.0.0/12
的来源地址放行,因为容器已经在防火墙之后了。
5.1. 访问 https://wg.example.com
,密码 YOUR_PASSWORD
,进入管理后台;
5.2. 新建客户端,重要!!把 IP 改为 10.0.0.2
,不得占用 10.0.0.1
;
5.3. 显示二维码,让手机扫码。
我使用的是 Loon ,这是一款功能强大的网络代理工具,通过策略组、分流规则、Wi-Fi 规则可以实现内外网自动切换,日常使用基本无感。
用 Loon 添加本地节点,扫码添加,名称为 NAS_WireGuard
,删除默认添加的 1.1.1.1
DNS 。
因为本人有强迫症,不喜欢浏览器提示 HTTP 不安全,所以一律通过域名访问内网资源,消除安全警告,所以就需要配置本地 DNS ,这里使用 Loon 的 DNS 映射功能。
DNS 映射规则有顺序,从上到下匹配,要确保 ssid 那条在最顶。
ssid:ChinaNet-Home = server:192.168.1.1 # 当手机连入家里的 Wi-Fi:ChinaNet-Home 时,将 DNS 服务器设为路由器的 IP ,由路由器负责把 `example.com` 解析到 NAS 的内网 IP
critical-service.example.com = 192.168.1.2 # 将 critical-service 服务的主机名指向 NAS 的内网 IP
wg.example.com = 192.168.1.2 ## 将 WireGuard 管理后台的主机名指向 NAS 的内网 IP
第一条映射规则的作用是,当手机在家时,把 NAS 的域名解析到内网 IP ; 后面的规则作用是,当手机不在家时,将几个关键服务的主机名解析到内网 IP ,配合 WireGuard 隧道访问; 当手机不在家时,非关键服务的主机名还是通过云服务商解析,通过传统的 DDNS 访问,不走隧道。
服务器 = ssid,default=NAS_WireGuard,cellular=NAS_WireGuard,"ChinaNet-Home"=DIRECT,url = http://www.gstatic.com/generate_204
添加一个名为 服务器
的策略组。当手机连入家里的 Wi-Fi:ChinaNet-Home 时,访问 NAS 一律直连,当手机用其他 Wi-Fi 或蜂窝网络时,就走本地节点 NAS_WireGuard
,隧道访问,url 是测延迟的链接。
AND,((OR,((DEST-PORT,1234),(DEST-PORT,443))),(DOMAIN-SUFFIX,example.com)),服务器
AND,((OR,((DEST-PORT,5000),(DEST-PORT,5001))),(DOMAIN-SUFFIX,example.com)),DIRECT
设置两个嵌套的分流规则:
第一条规则:当访问 wg.example.com:443
,critical-service.example.com:1234
时,交给 服务器
策略组进一步处理,用来保护关键服务配合 WireGuard 隧道访问;
第二条规则:当访问 file.example.com:5000
,music.example.com:5001
时,通过传统的 DDNS 访问,不走隧道,需要防火墙放行这两个端口。
在 bypass-tun 和 skip-proxy 中,要删除 example.com
,192.168.0.0/16
, 192.168.1.0/24
,确保这些域名和内网地址通过 Loon 的处理
只要手机的 Loon 一直开启,无论身在何处,都可以访问 wg.example.com:443
,critical-service.example.com:1234
这两个关键服务,端口在公网不可见,没有 DNS 解析问题;
file.example.com:5000
,music.example.com:5001
这两个非关键服务的端口在公网仍然可见,满足资源共享的需求。
唯一美中不足的是,当手机从内网切到外网时,做不到无缝衔接,需要等待几秒钟才能建立 WireGuard 连接,甚至要手动关闭 Loon 再开启,有无优化的办法?
1
Autonomous OP 淦,怎么排版成这个鬼样子,自己都看不下去了
|
2
Jhma 46 天前
有二次认证的 VPN 才比较安全,特别是 PC 上的各类 vpn 配置文件包括 wg 别人拿到也能连接,像这位老兄的二次认证还可以,https://www.bilibili.com/video/BV1YDWpe6EQg
|
3
Autonomous OP @Jhma 好吧,看来我又要折腾一阵子了
|
4
Ja22 46 天前 via iPhone
太麻烦了,不如直接挂 ss ,[看我写的]( https://blog.liqiye.com/posts/76168112/)
|
5
MYDB 46 天前
有公网,应该 nas 上起个 xui docker 更好
|
6
Autonomous OP @Ja22 我试过 ss ,连接后延迟大于 wireguard ,而且不知道如何访问内网资源,不清楚是不是容器限制的原因
|
7
Autonomous OP @MYDB 搜了一下,x-ui 确实强大,但是它 3 年没更新,类似的项目还有 3x-ui 不知道怎么样
需要改 nginx ,但是群晖不好改这个,图形界面能改 nginx 的地方太少 |
8
SenLief 45 天前
用公网的情况下我直接用的是的 socks5
|
9
bigshawn 45 天前
我是直接 docker 跑 ss ,1 分钟不到就部署完成了。
|
10
Autonomous OP |
11
Ja22 45 天前 via iPhone
@Autonomous 看我博客里的内容,你要去删 xray 配置文件,xui 只是别人做了个 gui ,你可以直接去用 xray
|
12
Autonomous OP |
13
l4ever 45 天前
wg 是 udp ,国内运营商都限速的,特别是跨省 udp 流量。不建议你折腾。
|
14
ljsh093 45 天前 via iPhone
Wg 不会被限速阻断吗,我的 hk 小鸡半天被断
|
15
Autonomous OP |
16
Jays 44 天前 via Android
@Autonomous 如何实现的访问 内网其他主机或设备呢?
|
17
Autonomous OP @Jays wireguard 部署好后可以访问服务器本身的资源,但是内网其他设备不可达,猜测是容器 bridge 模式的限制,不过我不需要访问其他设备,就没有再管这些。你可以考虑换成 host 模式运行,理论上更好
|
18
nt0p 44 天前 via iPhone
“WireGuard 要求 Linux 内核版本高于 5.6”,并不对。wg 国内阻断严重。
|
19
Jays 43 天前 via Android
@Autonomous 我是说 trojan 或 ss 。wg 我知道是可以
|
20
Autonomous OP @Jays 我今天调通了,可以访问内网其他设备,需要设置路由规则,对 192.168.1.0/24 走 direct
|
21
dcncy 42 天前 via iPhone
@Ja22 老哥,我在内网用 x-ui 搭建了 vmess 节点,我在 ios 上使用 QX 并配置了该节点,通过节点可以访问互联网服务,说明节点通了。
我配置了如下规则: IP-CIDR,192.168.1.0/24, 家庭节点 但是我在手机浏览器上无法访问内网服务 http://192.168.1.101:36580 ,为啥不能通呢?还需要配置什么?还是我的理解有问题啊? |
22
Autonomous OP @dcncy 嗯,如果用 X-UI ,搭好之后只能访问到服务器本身,无法访问家里局域网其他设备。你要在服务端的 X-UI 配一条出站的路由规则 192.168.1.0/24 ,direct
|
23
Autonomous OP @Autonomous 我用 3X-UI ,有一个配置选项是“禁止访问私网 IP”,这个也得关掉
|
24
dcncy 42 天前 via iPhone
@Autonomous 牛,真的可以啦。
|
25
dcncy 42 天前 via iPhone
@Autonomous 谢谢🙏
|
26
Misyo 41 天前 1
Loon 的 WG 回家看视频有断流 BUG ,很久了都没有修复。
|
27
dcncy 41 天前 via iPhone
@Autonomous 老哥,我还需要您的帮助。
我在局域网内家庭服务器( 192.168.1.101 )上启了一个 nginx ,反向代理了一些服务。 我在公网 ios 或者 mac 上使用 qx 无法通过域名访问这些服务,需要做哪些配置吗? 我已经在 qx 设置:host-suffix,example.com,家庭节点 我需要在 xui 的 xray 设置啥内容能让域名解析到 192.168.1.101 服务上呢? |
30
Autonomous OP @dcncy 我不太会用服务端的解析,所以用笨方法,在客户端配置本地 DNS ,iPhone 就用 Loon 来做,Linux 电脑就改 hosts 文件
|
31
dcncy 41 天前 via iPhone
@GivingX 你说的是 x-ui 面板的 xray 设置不?
{ "api": { "services": [ "HandlerService", "LoggerService", "StatsService" ], "tag": "api" }, "log": { "access": "/log/access.log", "error": "/log/error.log", "loglevel": "info", "dnsLog": true, "maskAddress": "" }, "inbounds": [ { "listen": "127.0.0.1", "port": 62789, "protocol": "dokodemo-door", "settings": { "address": "127.0.0.1" }, "tag": "api" } ], "outbounds": [ { "protocol": "freedom", "tag": "direct", "settings": {} }, { "protocol": "blackhole", "settings": {}, "tag": "blocked" } ], "policy": { "system": { "statsInboundDownlink": true, "statsInboundUplink": true } }, "routing": { "rules": [ { "ip": [ "192.168.1.0/24" ], "outboundTag": "direct", "type": "field" }, { "inboundTag": [ "api" ], "outboundTag": "api", "type": "field" }, { "ip": [ "geoip:private" ], "outboundTag": "blocked", "type": "field" }, { "outboundTag": "blocked", "protocol": [ "bittorrent" ], "type": "field" } ] }, "stats": {} } |
32
dcncy 41 天前 via iPhone
@GivingX log 模块可以不要,我为了查问题配置的。
"log": { "access": "/log/access.log", "error": "/log/error.log", "loglevel": "info", "dnsLog": true, "maskAddress": "" }, 其实就是默认的配置加了一个 rule: { "ip": [ "192.168.1.0/24" ], "outboundTag": "direct", "type": "field" }, |
33
GivingX 41 天前 via Android
谢谢老哥
|