首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏云原生生态圈

    WireGuard VPN Management Web Ui

    使用wireguard进行组网很简单,但是生成公私钥以及更便捷的方式管理wireguard客户端的配置文件成为一件繁琐的事情,我想这也是大多数人现在不愿意使用wireguard的原因吧,最近在github 上看到一个基于WEB的wireguard-ui服务,Github地址: wireguard-ui[1]这里简单的说一下功能特点: 基于web页面管理 简单的认证方式admin/admin 管理客户端信息 /db:/app/db - /etc/wireguard:/etc/wireguard 上面是运行wireguard-ui服务的docker-compose文件,直接运行起来,如果是在云上 wireguard-ui 登录 ? 参考资料 [1] wireguard-ui: https://github.com/ngoduykhanh/wireguard-ui

    9.7K20发布于 2021-01-13
  • 使用 WireGuard 构建跨云 VPN 网络

    本文将介绍如何使用 WireGuard、udp2raw 和 Xray 构建一个基于开源软件的多集群、跨云的VPN网络。 VPN GW1 <-> VPN GW2 连接方式WireGuard over VLESS 连接流程在GW-Host1上,Xray监听127.0.0.1:51830,处理来自本地的VLESS流量Xray over VLESS)和备连接(WireGuard over TCP)的组合,VPN GW1和VPN GW2能够在不同的网络条件下保持可靠的连接。 网络架构概述假设我们有两个VPN网关,GW-Host1和GW-Host2,它们分别连接到不同的Kubernetes集群,使用WireGuard进行VPN连接。 检查VPN日志,确认WireGuard和Xray服务正常运行,且流量能够成功转发。通过以上配置,VPN网关能够有效地转发不同网段的请求,确保多集群环境中的服务能够顺畅通信

    3.7K10编辑于 2024-08-01
  • 来自专栏纯情博客

    VyOS利用WireGuard配置hub和spoke VPN测试

    配置 A.创建密钥对 ①hub vyos@hub# run generate wireguard named-keypairs hub vyos@hub# run show wireguard keypairs pubkey vyos2 BdMMAjLcudZBTBitiMmx5JfSb4Z6Ffake/dQJHtdPm0= B.配置wireguard接口 ①hub set interfaces wireguard =' set interfaces wireguard wg01 port '12345' set interfaces wireguard wg01 private-key 'hub' 备注:跑BGP wireguard wg01 description 'VPN-to-hub' set interfaces wireguard wg01 peer to-hub allowed-ips '0.0.0.0 '10.1.1.2/24' set interfaces wireguard wg01 description 'VPN-to-hub' set interfaces wireguard wg01 peer

    1.6K50编辑于 2023-04-27
  • 来自专栏正汰的学习笔记

    【运维】Wireguard+OpenVPN解决跨地区VPN的连接稳定性问题

    UDP模式还可以避免TCP拥塞控制的限制,适用于高带宽环境 UDP在实际使用上可能会被QOS限速,但是在长距离、高延迟的VPN环境中还是可以发挥不错的效果,不容易出现TCP经常断连的情况。 两方案相比,方案一更加简单,但是没有方案二稳定,并且AB两地如果存在高带宽情况用OpenVPN可能会消耗大量资源,在技术难度上方案二要设置转发,需要对两个VPN进行分别配置 最终选择方案二进行 Wireguard wireguard-install.sh && bash wireguard-install.sh 安装后我们直接导入服务端即可,然后在服务端执行 \#/etc/wireguard/wg0.conf install wireguard wireguard-dkms wireguard-tools -y sudo vi /etc/sysctl.conf #将net.ipv4.ip_forward=0 脚本安装(建议) 安装OpenV**(好像Wireguard也可以这样用,但是是端对端的,配置转发也很麻烦,所以不建议使用脚本了) wget https://git.io/vpn -O openvpn-install.sh

    7.5K11编辑于 2024-01-16
  • 来自专栏东风微鸣技术博客

    WireGuard 系列文章(三):WireGuard 安装

    系列文章前情提要: 1.WireGuard系列文章 (一):什么是V**[1]2.WireGuard 系列文章 (二):WireGuard 简介 - 快速、现代、安全的 V** 隧道[2] WireGuard UI 如下: WireGuard UI 启动 WireGuard 后会有 2 个服务: WireGuardManager 服务 WireGuard Tunnel 服务 Android •Download 6.所以才有这一个多月捣鼓 WireGuard 的过程。 综上,QTS 5.0 内置 WireGuard,无需安装。 /share/CACHEDEV1_DATA/.qpkg/QVPN/etc/init.d/vpn_wireguard_client.sh # 如果是用 qvpn 配置的 wireguard,那么这是qvpn 调用 wireguard 的启动脚本 /share/CACHEDEV1_DATA/.qpkg/QVPN/etc/init.d/vpn_wireguard.sh # 如果是用 qvpn 配置的 wireguard

    9K33编辑于 2022-04-22
  • 来自专栏m0w3n

    wireguard

    Wireguard服务器/客户端配置 1. reboot 2.服务端生成密钥对 # 开启ipv4流量转发 echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf sysctl -p # 创建并进入WireGuard 文件夹 mkdir -p /etc/wireguard && chmod 0777 /etc/wireguard cd /etc/wireguard umask 077 # 生成服务器和客户端密钥对 ########################服务端################### # 启动WireGuard wg-quick up wg0 # 停止WireGuard wg-quick wg-quick up client # 停止WireGuard wg-quick down client # 查看WireGuard运行状态 [root@localhost~]# wg [root@

    2.4K40发布于 2021-06-09
  • 来自专栏云原生应用工坊

    基于LLM的AI OPS 探索系列-配置 WireGuard连接本地AI模型和云端容器应用

    : 在云端和本地分别配置 WireGuard 服务器和客户端,确保安全的 VPN 连接。 定义VPN路由,打通 K3S Pod Net 和 WireGuard VPN subnet 在本地设备运行AI 模型,与部署在云端的K3S集群内的容器应用建立安全连接。 具体步骤 配置 WireGuard: 云端 Server 节点 WireGuard 配置 /etc/wireguard/wg0.conf [Interface] PrivateKey = <云端私钥> VPN 连接正常。 具体来说: VPN 网络 (WireGuard VPN): 10.255.0.0/16:这是 WireGuard VPN 的地址池,指定了 VPN 网络中所有设备的地址范围。

    57210编辑于 2024-07-18
  • 来自专栏东风微鸣技术博客

    WireGuard 系列文章(四):WireGuard 快速上手

    [Interface] # Name = public-server1.example-vpn.tld Address = 10.4.1.1/24 ListenPort = 51820 PrivateKey = <private key for public-server1.example-vpn.tld> DNS = 223.5.5.5 Address 定义本地节点应该对哪个地址范围进行路由。 AllowedIPs = 10.4.1.3/32 •对等节点(peer)是中继服务器,用来将流量转发到其他对等节点(peer) [Peer] # Name = public-server1.example-vpn.tld Endpoint = public-server1.example-vpn.tld:51820 PublicKey = <public key for public-server1.example-vpn.tld > # 路由整个 VPN 子网的流量 AllowedIPs = 10.4.1.1/24 PersistentKeepalive = 25 Endpoint 指定远端对等节点(peer)的公网地址。

    8.3K20编辑于 2022-04-22
  • 来自专栏WalkingCloud

    Fedora33下搭建WireGuard虚拟专用网

    /guides/set-up-wireguard-vpn-on-ubuntu/ 拓扑如下 ? for server PrivateKey = yAQFm+E6gVBCG7c72lhRngaCZy+gVzCCpRbudPmuKms= # IP address for VPN interface VPN session # [wg0] ⇒ VPN interface name # [eth0] ⇒ Ethernet interface name PostUp = iptables -A FORWARD # specify public key for client PublicKey = hXhveUdRmz6uQEr+7fQOh1YQ1c56sTiIXfzHVTmeBGs= # clients' VPN to connect # on the example below, set WireGuard server's VPN IP address and real local network AllowedIPs

    3.4K10发布于 2020-12-31
  • 来自专栏VNF

    Set up WireGuard Server in OpenWRT

    Previously, we have been using Openconnect VPN in OpenWRT, because it is SSLVPN, and it is very convenient VPN. If the number of Peers is not a lot of words, realizing Server/Client type of Dial-Up VPN is still feasible ${WG_IF}.addresses="${WG_ADDR}" # Add VPN peers uci -q delete network.wgclient uci set network.wgclient This basically completes the two-node WireGuard VPN configuration, if you need more nodes, repeat the

    1K50编辑于 2023-10-18
  • 来自专栏乐百川的学习频道

    wireguard简介

    wireguard简介 wireguard是一个新的高性能V**,它设计精巧,核心代码仅四千多行,被Linux之父Linus Torvalds称为“艺术品”。 安装wireguard wireguard这么好,那么怎么用呢?可惜目前用起来还不太方便,因为它是依赖于内核的,而目前很多系统的内核都比较旧。 不过好在wireguard已经被合并到Linux 5.6内核中了,一段时间以后,我们就可以用上原生的wireguard了。 $ sudo add-apt-repository ppa:wireguard/wireguard $ sudo apt-get update $ sudo apt-get install wireguard 配置wireguard wireguard配置起来算是比较简单,下面我简单写了一个带了注释的安装脚本,相信大家应该很简单就可以看懂。因为密钥都是随机生成的,所以wireguard可以说是非常安全。

    9.4K20发布于 2020-02-18
  • 来自专栏记录与分享技术

    搭建WireGuard

    安装 WireGuard:使用 VPS 主机的终端连接工具,如 SSH,以 root 用户登录 VPS 主机,然后使用以下命令安装 WireGuard: # Ubuntu / Debian apt-get install wireguard-dkms wireguard-tools 3. 配置 WireGuard:在 VPS 主机上创建一个 WireGuard 配置文件 wg0.conf,将以下配置信息添加到该文件中: [Interface] Address = 10.0.0.1/24 启动 WireGuard:使用以下命令启动 WireGuard: wg-quick up wg0 6. 配置客户端:在客户端上安装 WireGuard,生成公私钥,并创建客户端的 WireGuard 配置文件,将以下配置信息添加到该文件中: [Interface] Address = 10.0.0.2/24

    4.9K20编辑于 2023-03-04
  • 来自专栏VNF

    OpenWRT搭建WireGuard服务器

    服务器方便远程连接, 之前一直是在OpenWRT使用Openconnect VPN,因为是SSLVPN使用起来结合CISCO的anyconnect客户端是很方便的,但是由于现在ISP连这种基于SSL的流量也有可以做识别并封公网 IP,所以不得不考虑切换至基于UDP的OpenVPN了->WireGuard VPN。 续:原来的文章发到V站上面大家都说WireGuard的性能更好,然后看了一下资料,如果Peers数不是很多的话其实实现Server/Client类型的Dial Up VPN还是可行的,所以这边也写一下教程方便大家 ${WG_IF}.addresses="${WG_ADDR}" # Add VPN peers uci -q delete network.wgclient uci set network.wgclient VPN配置,如果需要更多的节点,重复第二步就可以了。

    6.1K30编辑于 2023-10-18
  • 来自专栏A5IDC

    如何在Fedora 35上通过配置WireGuard VPN,确保跨境远程办公环境的安全性与高效连接?

    WireGuard作为一款轻量、高效且具备现代加密协议(NoiseProtocolFramework)的VPN解决方案,已经被广泛应用于企业级远程访问。 状态文件网络千兆公网口/10Gbps可选带宽依据实际远程办公需求操作系统Fedora35x86_64内核自带WireGuard模块说明:以上硬件适合企业级VPN服务器;对于轻量环境(低于20客户端),可以采用 的ChaCha20在不支持AES‑NI的环境中表现优于传统AES配置的VPN。 6.2延迟与连接稳定性典型跨境办公测得延迟:测试区VPN直连直连无VPNVPN增加延迟北美‑中国230ms200ms+30ms欧洲‑中国240ms210ms+30ms东南亚‑中国90ms70ms+20ms WireGuard凭借现代加密、高效传输、简洁配置等优势,已成为跨境远程办公的首选VPN架构。通过合理的硬件选型、密钥管理、路由策略和性能调优,可以显著提升远程连接的安全性和工作效率。

    24910编辑于 2026-01-10
  • 来自专栏网络技术联盟站

    如何在 Linux 上从 WireGuard 或 OpenVPN 跳过 ChatGPT?

    但是当通过 WireGuard 或 OpenVPN 等 VPN连接时,ChatGPT 会拒绝访问,您将被以下消息阻止:图片让我们看看如何从 WireGuard 或 OpenVPN 访问中跳过 ChatGPT 在 Linux 上从 WireGuard 或 OpenVPN 跳过 ChatGPT 的过程逻辑很简单,找到 chat.openai.com IP 地址并设置路由策略以跳过 VPN 接口。 默认情况下,WireGuard 或 OpenVPN 将通过 VPN 接口路由所有流量,但我将设置低于 WireGuard 或 OpenVPN 接口的指标,并通过我的路由器而不是 VPN 直接路由 chat.openai.com 简而言之,只要您可以将路由规则添加到系统的路由表中,我们就可以跳过通过 Linux(或任何其他操作系统,如 macOS 或 BSD)上的 VPN 连接路由的特定 IP 地址。 这将在 VPN 接口联机时运行脚本。同样,当你想在 VPN 接口关闭时运行它时,将脚本放在 /etc/network/if-down.d/ 中。

    3K50编辑于 2023-02-10
  • 来自专栏Pengcheng's Blog

    WireGuard部署

    1.下载安装脚本 此处内容需要评论回复后方可阅读 2.运行安装脚本 bash wireguard-install.sh 3.管理 bash wireguard-install.sh

    94920编辑于 2023-05-02
  • 来自专栏SDNLAB

    VPN的消亡史:是谁在“炒作”零信任?

    IKEv2也得到了许多企业VPN的支持,例如Cisco的SSL AnyConnect和Juniper的VPN产品。 下面介绍两种开源 VPN 协议 Wireguard 和 OpenVPN。 WireGuard WireGuard 是一个易于配置、快速且安全的开源 VPN,它利用了最新的加密技术。目的是提供一种更快、更简单、更精简的通用 VPNWireGuard是一个开源项目,与 IKEv2 一样,它是为快速重新连接而设计的,从而提高了可靠性。 WireGuard 最初是为 Linux 开发的,但现在可用于 Windows、macOS、BSD、iOS 和 Android。 WireGuard 的支持者声称,由于其精简的架构,它可以胜过其他 VPN 协议。WireGuard 的最大优点之一就是易于部署,配置和部署 WireGuard 就像配置和使用 SSH 一样容易。

    5.6K20编辑于 2022-06-17
  • frp、WireGuard让你的服务器随时在线

    :现代化的VPN解决方案 说到WireGuard,这玩意儿真的是让我眼前一亮。 我第一次听说WireGuard是在前前年,当时还是实验性质的项目。现在它已经集成到Linux内核里了,成为了VPN领域的新标准。 WireGuard的技术原理 WireGuard最大的特点就是简单和高效。传统的VPN协议像OpenVPN、IPSec配置复杂,代码量庞大。 WireGuard的网络模型 WireGuard没有传统VPN的服务端客户端概念,它更像是点对点的网络。每个节点(peer)都有自己的密钥对,通过公钥来识别对方。 Tailscale:基于WireGuard的商业方案 Tailscale基于WireGuard开发,但提供了更友好的管理界面和更简单的配置方式。它的理念是"零配置VPN",确实做到了开箱即用。

    3.6K12编辑于 2025-09-29
  • 来自专栏云原生实验室

    再见 Tailscale,介绍一款超牛逼的虚拟组网神器 NetBird

    near zero configuration effort leaving behind the hassle of opening ports, complex firewall rules, vpn NetBird 是一个简单快速的企业级 VPN 替代方案,建立在原生 WireGuard® 之上,可以轻松为您的组织或家庭创建安全的私人网络。 它几乎不需要任何配置工作,从而摆脱了开放端口、复杂的防火墙规则、VPN 网关等烦琐任务的困扰。 简要来说 NetBird 是一个配置简易的,基于 WireGuardVPN。 Tailscale 是在用户态实现了 WireGuard 协议,无法使用 WireGuard 原生的命令行工具来进行管理。 而 NetBird 直接使用了内核态的 WireGuard,可以使用命令行工具 wg 来查看和管理。 如果你是 WireGuard 原生党,墙裂建议使用 NetBird。

    19.3K62编辑于 2023-09-09
  • 来自专栏云原生实验室

    基于 WireGuard 和 OpenVPN 的混合云基础架构建设

    背景说明 为什么要让开发人员使用 VPN 软件连接公司内网? 软件将被攻击的大门关小一些; 方便 因为有一些交付运维人员,一般需要驻场开发运维,挂个 vpn 就能远程使用公司内网平台; 为什么要做适用于混合云的 VPN 方案? 管理信心 业务初期,业务网络环境为单云时,便有了 OpenVPN 的成熟的管理和监控经验; 省时 补足 wireguard 用户管理的缺陷,暂时没时间基于 wireguard 开发关于用户模块 VPN 的秘钥和验证功能; 管理省心 虽然牺牲了用户的连接 vpn 速度,但是为了不造新轮子,决定套娃两种 VPN,借助 OpenVPN 的 LDAP 支持功能; 用户省心 避免用户直接用 wireguard 接入内网(也难控制用户访问权)、避免因云的增多而导致用户端需要配置 N 个 client.ovpn; 最终采用的方案是 Wireguard+OpenVPN+LDAP,VPN 组网核心架构是中心辐射型网络拓扑结构

    9.2K22发布于 2021-04-23
领券