V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
yangchuansheng33
V2EX  ›  Linux

只有 4000 行代码的 WireGuard 不权威指南:理论篇

  •  
  •   yangchuansheng33 ·
    yangchuansheng · 2020-07-06 09:32:55 +08:00 · 15893 次点击
    这是一个创建于 1627 天前的主题,其中的信息可能已经有所发展或是发生改变。

    原文链接:https://fuckcloudnative.io/posts/wireguard-docs-theory/

    WireGuard 是由 Jason Donenfeld 等人用 C 语言编写的一个开源 VPN 协议,被视为下一代 VPN 协议,旨在解决许多困扰 IPSec/IKEv2OpenVPNL2TP 等其他 VPN 协议的问题。它与 TincMeshBird 等现代 VPN 产品有一些相似之处,即加密技术先进、配置简单。从 2020 年 1 月开始,它已经并入了 Linux 内核的 5.6 版本,这意味着大多数 Linux 发行版的用户将拥有一个开箱即用的 WireGuard 。

    无论你是想破墙而出,还是想在服务器之间组网,WireGuard 都不会让你失望,它就是组网的『乐高积木』,就像 ZFS 是构建文件系统的『乐高积木』一样。

    WireGuard 与其他 VPN 协议的性能测试对比:

    可以看到 WireGuard 直接碾压其他 VPN 协议。再来说说 OpenVPN,大约有 10 万行代码,而 WireGuard 只有大概 4000 行代码,代码库相当精简,简直就是件艺术品啊。你再看看 OpenVPN 的性能,算了不说了。

    WireGuard 优点:

    • 配置精简,可直接使用默认值
    • 只需最少的密钥管理工作,每个主机只需要 1 个公钥和 1 个私钥。
    • 就像普通的以太网接口一样,以 Linux 内核模块的形式运行,资源占用小。
    • 能够将部分流量或所有流量通过 VPN 传送到局域网内的任意主机。
    • 能够在网络故障恢复之后自动重连,戳到了其他 VPN 的痛处。
    • 比目前主流的 VPN 协议,连接速度要更快,延迟更低(见上图)。
    • 使用了更先进的加密技术,具有前向加密和抗降级攻击的能力。
    • 支持任何类型的二层网络通信,例如 ARPDHCPICMP,而不仅仅是 TCP/HTTP 。
    • 可以运行在主机中为容器之间提供通信,也可以运行在容器中为主机之间提供通信。

    WireGuard 不能做的事:

    • 类似 gossip 协议实现网络自愈。
    • 通过信令服务器突破双重 NAT 。
    • 通过中央服务器自动分配和撤销密钥。
    • 发送原始的二层以太网帧。

    当然,你可以使用 WireGuard 作为底层协议来实现自己想要的功能,从而弥补上述这些缺憾。

    本系列 WireGuard 教程分为两个部分,第一部分偏理论,第二部分偏实践。本文是第一部分,下面开始正文教程。

    1. WireGuard 术语

    Peer/Node/Device

    连接到 VPN 并为自己注册一个 VPN 子网地址(如 192.0.2.3 )的主机。还可以通过使用逗号分隔的 CIDR 指定子网范围,为其自身地址以外的 IP 地址选择路由。

    中继服务器( Bounce Server )

    一个公网可达的对等节点,可以将流量中继到 NAT 后面的其他对等节点。Bounce Server 并不是特殊的节点,它和其他对等节点一样,唯一的区别是它有公网 IP,并且开启了内核级别的 IP 转发,可以将 VPN 的流量转发到其他客户端。

    子网( Subnet )

    一组私有 IP,例如 192.0.2.1-255192.168.1.1/24,一般在 NAT 后面,例如办公室局域网或家庭网络。

    CIDR 表示法

    这是一种使用掩码表示子网大小的方式,这个不用解释了。

    NAT

    子网的私有 IP 地址由路由器提供,通过公网无法直接访问私有子网设备,需要通过 NAT 做网络地址转换。路由器会跟踪发出的连接,并将响应转发到正确的内部 IP 。

    公开端点( Public Endpoint )

    节点的公网 IP 地址:端口,例如 123.124.125.126:1234,或者直接使用域名 some.domain.tld:1234。如果对等节点不在同一子网中,那么节点的公开端点必须使用公网 IP 地址。

    私钥( Private key )

    单个节点的 WireGuard 私钥,生成方法是:wg genkey > example.key

    公钥( Public key )

    单个节点的 WireGuard 公钥,生成方式为:wg pubkey < example.key > example.key.pub

    DNS

    域名服务器,用于将域名解析为 VPN 客户端的 IP,不让 DNS 请求泄漏到 VPN 之外。

    2. WireGuard 工作原理

    中继服务器工作原理

    中继服务器( Bounce Server )和普通的对等节点一样,它能够在 NAT 后面的 VPN 客户端之间充当中继服务器,可以将收到的任何 VPN 子网流量转发到正确的对等节点。事实上 WireGuard 并不关心流量是如何转发的,这个由系统内核和 iptables 规则处理。

    如果所有的对等节点都是公网可达的,则不需要考虑中继服务器,只有当有对等节点位于 NAT 后面时才需要考虑。

    在 WireGuard 里,客户端和服务端基本是平等的,差别只是谁主动连接谁而已。双方都会监听一个 UDP 端口,谁主动连接,谁就是客户端。主动连接的客户端需要指定对端的公网地址和端口,被动连接的服务端不需要指定其他对等节点的地址和端口。如果客户端和服务端都位于 NAT 后面,需要加一个中继服务器,客户端和服务端都指定中继服务器作为对等节点,它们的通信流量会先进入中继服务器,然后再转发到对端。

    WireGuard 是支持漫游的,也就是说,双方不管谁的地址变动了,WireGuard 在看到对方从新地址说话的时候,就会记住它的新地址(跟 mosh 一样,不过是双向的)。所以双方要是一直保持在线,并且通信足够频繁的话(比如配置 persistent-keepalive),两边的 IP 都不固定也不影响的。

    Wireguard 如何路由流量

    利用 WireGuard 可以组建非常复杂的网络拓扑,这里主要介绍几个典型的拓扑:

    ① 端到端直接连接

    这是最简单的拓扑,所有的节点要么在同一个局域网,要么直接通过公网访问,这样 WireGuard 可以直接连接到对端,不需要中继跳转。

    ② 一端位于 NAT 后面,另一端直接通过公网暴露

    这种情况下,最简单的方案是:通过公网暴露的一端作为服务端,另一端指定服务端的公网地址和端口,然后通过 persistent-keepalive 选项维持长连接,让 NAT 记得对应的映射关系。

    ③ 两端都位于 NAT 后面,通过中继服务器连接

    大多数情况下,当通信双方都在 NAT 后面的时候,NAT 会做源端口随机化处理,直接连接可能比较困难。可以加一个中继服务器,通信双方都将中继服务器作为对端,然后维持长连接,流量就会通过中继服务器进行转发。

    ④ 两端都位于 NAT 后面,通过 UDP NAT 打洞

    上面也提到了,当通信双方都在 NAT 后面的时候,直接连接不太现实,因为大多数 NAT 路由器对源端口的随机化相当严格,不可能提前为双方协调一个固定开放的端口。必须使用一个信令服务器(STUN),它会在中间沟通分配给对方哪些随机源端口。通信双方都会和公共信令服务器进行初始连接,然后它记录下随机的源端口,并将其返回给客户端。这其实就是现代 P2P 网络中 WebRTC 的工作原理。有时候,即使有了信令服务器和两端已知的源端口,也无法直接连接,因为 NAT 路由器严格规定只接受来自原始目的地址(信令服务器)的流量,会要求新开一个随机源端口来接受来自其他 IP 的流量(比如其他客户端试图使用原来的通信源端口)。运营商级别的 NAT 就是这么干的,比如蜂窝网络和一些企业网络,它们专门用这种方法来防止打洞连接。更多细节请参考下一部分的 NAT 到 NAT 连接实践的章节。

    如果某一端同时连接了多个对端,当它想访问某个 IP 时,如果有具体的路由可用,则优先使用具体的路由,否则就会将流量转发到中继服务器,然后中继服务器再根据系统路由表进行转发。你可以通过测量 ping 的时间来计算每一跳的长度,并通过检查对端的输出(wg show wg0)来找到 WireGuard 对一个给定地址的路由方式。

    WireGuard 报文格式

    WireGuard 使用加密的 UDP 报文来封装所有的数据,UDP 不保证数据包一定能送达,也不保证按顺序到达,但隧道内的 TCP 连接可以保证数据有效交付。WireGuard 的报文格式如下图所示:

    关于 WireGuard 报文的更多信息可以参考下面几篇文档:

    WireGuard 的性能

    WireGuard 声称其性能比大多数 VPN 协议更好,但这个事情有很多争议,比如某些加密方式支持硬件层面的加速。

    WireGuard 直接在内核层面处理路由,直接使用系统内核的加密模块来加密数据,和 Linux 原本内置的密码子系统共存,原有的子系统能通过 API 使用 WireGuard 的 Zinc 密码库。WireGuard 使用 UDP 协议传输数据,在不使用的情况下默认不会传输任何 UDP 数据包,所以比常规 VPN 省电很多,可以像 55 一样一直挂着使用,速度相比其他 VPN 也是压倒性优势。

    关于性能比较的更多信息可以参考下面几篇文档:

    WireGuard 安全模型

    WireGuard 使用以下加密技术来保障数据的安全:

    • 使用 ChaCha20 进行对称加密,使用 Poly1305 进行数据验证。
    • 利用 Curve25519 进行密钥交换。
    • 使用 BLAKE2 作为哈希函数。
    • 使用 HKDF 进行解密。

    WireGuard 的加密技术本质上是 Trevor PerrinNoise 框架的实例化,它简单高效,其他的 VPN 都是通过一系列协商、握手和复杂的状态机来保障安全性。WireGuard 就相当于 VPN 协议中的 qmail,代码量比其他 VPN 协议少了好几个数量级。

    关于 WireGuard 加密的更多资料请参考下方链接:

    WireGuard 密钥管理

    WireGuard 通过为每个对等节点提供简单的公钥和私钥来实现双向认证,每个对等节点在设置阶段生成密钥,且只在对等节点之间共享密钥。每个节点除了公钥和私钥,不再需要其他证书或预共享密钥。

    在更大规模的部署中,可以使用 AnsibleKubernetes Secrets 等单独的服务来处理密钥的生成、分发和销毁。

    下面是一些有助于密钥分发和部署的服务:

    如果你不想在 wg0.conf 配置文件中直接硬编码,可以从文件或命令中读取密钥,这使得通过第三方服务管理密钥变得更加容易:

    [Interface]
    ...
    PostUp = wg set %i private-key /etc/wireguard/wg0.key <(cat /some/path/%i/privkey)
    

    从技术上讲,多个服务端之间可以共享相同的私钥,只要客户端不使用相同的密钥同时连接到两个服务器。但有时客户端会需要同时连接多台服务器,例如,你可以使用 DNS 轮询来均衡两台服务器之间的连接,这两台服务器配置相同。大多数情况下,每个对等节点都应该使用独立的的公钥和私钥,这样每个对等节点都不能读取到对方的流量,保障了安全性。

    理论部分就到这里,下篇文章将会手把手教你如何从零开始配置 WireGuard,这里会涉及到很多高级的配置方法,例如动态 IP 、NAT 到 NAT 、IPv6 等等。

    38 条回复    2020-07-07 00:34:58 +08:00
    xiangchen2011
        1
    xiangchen2011  
       2020-07-06 09:40:45 +08:00
    归档页面失效了
    Ehco1996
        2
    Ehco1996  
       2020-07-06 09:43:31 +08:00
    基于 udp 的在国内被疯狂 qos 咋整
    shc
        3
    shc  
       2020-07-06 09:44:08 +08:00
    确实是个好东西,然而在国内好像并没什么用,还是会被阻断……
    yangchuansheng33
        4
    yangchuansheng33  
    OP
       2020-07-06 09:44:34 +08:00 via Android
    @xiangchen2011 没失效啊
    yangchuansheng33
        5
    yangchuansheng33  
    OP
       2020-07-06 09:46:24 +08:00
    @Ehco1996 可以伪装成 TCP 协议,参考这个项目: https://github.com/wangyu-/udp2raw-tunnel
    yangchuansheng33
        6
    yangchuansheng33  
    OP
       2020-07-06 09:48:21 +08:00
    @shc UDP 会被运营商 QoS,可以伪装成 TCP 协议,参考这个项目: https://github.com/wangyu-/udp2raw-tunnel,也可以对 UDP 进行加速,参考这个项目: https://github.com/wangyu-/UDPspeeder
    yangchuansheng33
        7
    yangchuansheng33  
    OP
       2020-07-06 09:49:43 +08:00
    @shc 常规的云服务器之间一般不会被阻断,如果跨公有云组网可以放心用,一般都是欧美的服务器到家庭网络之间会被阻断
    holyzhou
        8
    holyzhou  
       2020-07-06 09:50:12 +08:00
    收藏 写的不错。
    yangchuansheng33
        9
    yangchuansheng33  
    OP
       2020-07-06 09:54:46 +08:00
    @holyzhou 感谢老哥,博客的阅读效果更好,可以订阅博客😄
    Ehco1996
        10
    Ehco1996  
       2020-07-06 10:12:22 +08:00
    @yangchuansheng33 其实最好让 wireguad 支持 tcp 的协议。这样手动套娃的话再某些场景不太能适用
    CheekiBreeki
        11
    CheekiBreeki  
       2020-07-06 10:13:57 +08:00 via Android
    路由表推送這個沒說,太不方便了。想全局走 VPN 特定直連都不行,openvpn 一句 push autolocal 就解決了
    Tink
        12
    Tink  
       2020-07-06 10:44:46 +08:00 via iPhone
    @yangchuansheng33 #7 比如在阿里云新加坡和搬瓦工美国之间用 wireguard 的话,udp 会被阻断吗
    yangchuansheng33
        13
    yangchuansheng33  
    OP
       2020-07-06 10:48:25 +08:00 via Android
    @Ehco1996 不太明白你的意思
    yangchuansheng33
        14
    yangchuansheng33  
    OP
       2020-07-06 10:48:38 +08:00 via Android
    @Tink 一般不会被阻断
    yangchuansheng33
        15
    yangchuansheng33  
    OP
       2020-07-06 10:49:33 +08:00 via Android
    @CheekiBreeki 一般用来跨云组网,不建议爬墙,爬墙还是用 socks5 协议比较方便
    Tink
        16
    Tink  
       2020-07-06 10:59:26 +08:00 via iPhone
    matepi
        17
    matepi  
       2020-07-06 11:20:55 +08:00
    有梅林 380.70 下能用的吗?
    Enya
        18
    Enya  
       2020-07-06 11:22:04 +08:00
    我听说一些上层的引用底层也会使用 wireguard,好像是数据库,有这么回事吗?
    yangchuansheng33
        19
    yangchuansheng33  
    OP
       2020-07-06 12:25:18 +08:00 via Android
    @matepi 梅林内核太低了,用不了,openwrt 可以
    yangchuansheng33
        20
    yangchuansheng33  
    OP
       2020-07-06 12:25:44 +08:00 via Android
    @Enya 你说的比较模糊,没明白意思
    sean10
        21
    sean10  
       2020-07-06 12:29:10 +08:00 via Android
    系列那个链接咋返回的像是 rss 的 xml ?
    yangchuansheng33
        22
    yangchuansheng33  
    OP
       2020-07-06 12:57:42 +08:00 via Android
    @sean10 手机还是电脑打开的?
    zro
        23
    zro  
       2020-07-06 13:02:08 +08:00
    想问下,这样的问题有人遇到过吗?

    移动 4G 和移动家宽的 IPv6 互联,发现偶尔会连不上,有时连上了隔一段时间也会连不上,但 iOS 仍显示已连接,客户端里则显示 last handshake 是十几分钟或是几十分钟前,不知是 iOS APP 的问题还是 OpenWRT 的问题,又或是移动对 UDP 搞什么鬼,症状一般是不断的在 Handshake Retry,目测是 iOS 这端收不到 WRT 发来的 Handshake received 包,所以就一直在 Retry ;但在内网也用 IPv6 测试,倒是没试过会连不上的。。😕
    salmon5
        24
    salmon5  
       2020-07-06 13:04:06 +08:00
    @yangchuansheng33 请教个问题,我自己暂时没空验证,跨云组网,会 nat 吗?不同的云内网 IP 能识别到吗?
    salmon5
        25
    salmon5  
       2020-07-06 13:06:20 +08:00
    比如:A 云 1.1.1.1------>2.2.2.2(wg 机) -------------------> B 云 3.3.3.3(wg 机)---->4.4.4.4,
    4.4.4.4 上获取到的 IP 是否是 1.1.1.1,还是 2.2.2.2 ?
    saytesnake
        26
    saytesnake  
       2020-07-06 14:05:13 +08:00
    这篇文章对我帮助很大,实践了一下似乎并没有 Qos 的情况,搭建在阿里云,比起 OpenVPN 舒适不少。

    https://anyisalin.github.io/2018/11/21/fast-flexible-nat-to-nat-vpn-wireguard/
    yangchuansheng33
        27
    yangchuansheng33  
    OP
       2020-07-06 14:42:14 +08:00 via Android
    @salmon5 没听懂你的问题。。。
    dullwit
        28
    dullwit  
       2020-07-06 15:03:29 +08:00
    国内用 wireguard 组网没遇到过 QOS,对于扶墙还是别用 wireguard 了
    cat9life
        29
    cat9life  
       2020-07-06 16:24:52 +08:00
    破墙而出还是断了这个念想吧
    Ehco1996
        30
    Ehco1996  
       2020-07-06 18:46:29 +08:00
    @yangchuansheng33 就比如 flannel 是支持手动设定 wg 作为 backend,这种跨云组网的场景还挺常见的,然是如果是基于 udp 的,在国内就很不稳定
    yangchuansheng33
        31
    yangchuansheng33  
    OP
       2020-07-06 19:26:21 +08:00 via Android
    @Ehco1996 一般云服务商之间挺稳定的,家庭带宽可能不太稳定
    yangchuansheng33
        32
    yangchuansheng33  
    OP
       2020-07-06 19:26:57 +08:00 via Android
    @cat9life 懂你的意思,TCP 伪装了解一下
    zvl0reqglvd
        33
    zvl0reqglvd  
       2020-07-06 20:02:01 +08:00
    @yangchuansheng33 v2ray 可以嘛?
    leiclye
        34
    leiclye  
       2020-07-06 20:23:06 +08:00 via iPhone
    非常好用,如果两端的客户端都在 NAT 后还能直连就好了。
    fish267
        35
    fish267  
       2020-07-06 20:29:13 +08:00
    支持技术分享,域名不错,[狗头]
    fish267
        36
    fish267  
       2020-07-06 20:33:57 +08:00
    日哦,阅读全文还得关注公众号,收回上一条夸奖
    yangchuansheng33
        37
    yangchuansheng33  
    OP
       2020-07-07 00:24:25 +08:00 via Android
    @fish267 嘻嘻😁
    hiplon
        38
    hiplon  
       2020-07-07 00:34:58 +08:00 via Android
    之前写过 openwrt 组 wireguard 的文章,v2 历史应该有
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5334 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 32ms · UTC 08:09 · PVG 16:09 · LAX 00:09 · JFK 03:09
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.