Docker配置WireGuard服务端及多种客户端实践

使用WireGuard将不同地区的局域网或设备连接起来, 组成一个内部虚拟专用网络

背景

WireGuard 是一种现代、快速且安全的虚拟专用网络 (VPN) 通信协议和免费开源软件。

WireGuard 的设计目标在于易于使用、高速性能和低攻击面。它利用了最新的加密技术,旨在提供比 IPsecOpenVPN 等传统 VPN 协议更好的性能和更强大的功能。WireGuard 的核心代码相对精简,被 Linux 之父 Linus Torvalds 称为 艺术品,其核心代码只有四千多行。

此外,WireGuard 协议通过 UDP 传递流量,使其在速度和安全性方面具有显著优势。它被设计为简单、高效,并适用于从低端设备如树莓派到高端服务器的广泛环境。

有什么用

Wireguard 回家

学会配置WireGuard这种VPN‘回家’的方式,

主要用于在外办公方便VPN 回家的使用场景. 下一步博主就要在 macOS, Android 和 K2P 上体验

公网服务器上部署一个Wireguard 服务器,然后让Openwrt 通过Wireguard 连接到公网服务器,然后客户端可以通过Wireguard 访问Openwrt 的内网设备。

硬件

本例子中使用了

  1. [done] NAS中docker一个WireGuard Easy服务端

    1. The easiest way to run WireGuard VPN + Web-based Admin UI.
  2. 主路由为OpenWrt的情况, 作为远程VPN的服务端

    1. 这样外出的电脑和手机等就可以通过这个WireGuard将数据VPN回主路由OpenWrt的物理位置
    2. 设置繁琐, 放弃该方案
  3. [done]客户端一: MAC OS 电脑作为一个WireGuard客户端接入VPN网络

    1. 成功
  4. 客户端二: K2P作为一个WireGuard客户端接入VPN网络

    1. 待续, 需要特定的固件
  5. [done]客户端三: 安卓手机作为WireGuard客户端接入VPN网络

    1. 成功
  6. 客户端四: OpenWrt作为WireGuard客户端接入VPN网络

未完待续….

相关内容

实现方法

OpenWRT创建公钥私钥

预共享密钥

通过SSH登陆到 OpenWRT 后台.

1
2
3
4
5
6
7
8
9
10
mkdir wg
# 创建目录存放公钥私钥
cd wg
# 进入文件夹
umask 077
# 配置创建密钥的权限
wg genpsk > sharekey
# 创建预共享密钥
cat sharekey
# 获取密钥复制保存: vcjUaJ8laSu11QOwYbeSQoVbyMjzLRxzDZGb1OQiAcI=

服务端公钥私钥

1
2
3
4
5
6
wg genkey | tee server_privatekey | wg pubkey > server_publickey
# 创建服务端公钥和私钥
cat server_privatekey
# 获取服务端私钥复制保存
cat server_publickey
# 获取服务端公钥复制保存

MacOS 客户端公钥

客户端公钥私钥 ( macOS )

重复此操作创建每个客户端的公钥和私钥,请注意修改以下命令中的文件名,本文以 macOS 为例:

1
2
3
4
5
6
wg genkey | tee macos_privatekey | wg pubkey > macos_publickey
# 创建 macOS 客户端公钥和私钥
cat macos_privatekey
# 获取 macOS 客户端私钥复制保存
cat macos_publickey
# 获取 macOS 客户端公钥复制保存

运行发现报错:

1
zsh: command not found: wg 

解决:

1
2
# 在线安装wireguard
brew install wireguard-tools

配置 OpenWRT UI

服务端相关配置

登陆 OpenWRT - 网络 - 接口 - 添加新接口

image-20240910105651263

基本设置 - 填写上文获取的服务端私钥
自行填写一个端口号 - 并且在路由器映射该端口的 UDP 协议
IP 地址填写一个 VPN 专用的网段 IP - 本文以192.168.100.X为 WireGuard 的专用网段为例,则本 WG 服务器 IP 为192.168.100.1/24

防火墙设置 - 选择 vpn

客户端 Peers 区域为每个客户端添加配置

image-20240820173253322

选择预共享密钥 - 添加

公钥 - 填写上文获取的macOS 客户端公钥;

​ - 新的客户端, 正在尝试, 直接点击 “生成新的密钥对”进行新的客户端Peer的公钥和私钥生成.

预共享密钥 - 填写上文获取的预共享密钥

允许的 IP - 即表示为此 macOS 客户端分配固定 IP , 本文示例为 192.168.100.2/32 , 注意各客户端 IP 不能冲突.
持续 Keep-Alive - 填写 25

防火墙

网络 - 防火墙 - 自定义防火墙 - 添加以下防火墙 - 重启防火墙

1
2
iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -o br-lan -j MASQUERADE
# 注意此条防火墙网段 192.168.100.0/24 需和上文服务端 IP 网段保持一致.

再次声明博主的 OpenWRT 是作为旁路由接入,此条防火墙不确定适用于主路由部署 WireGuard 使用.主路由用户可以尝试无需设置防火墙(经朋友测试)

配置了一圈防火墙的规则, 还是卡死

1
2
nc -vz wg.carlzeng.top 51820                                                  
nc: connectx to wg.carlzeng.top port 51820 (tcp) failed: Connection refused

image-20240819110758717

好像又有在OpenWrt的远程服务端收到数据包, 可是又不知道最终效果是如何的?

比如从什么应用出发? 连接了WireGuard VPN以后效果是如何的?

是可以直接ping通的, 比如 ping 10.8.0.5

重启 WireGuard

返回网络 - 接口 - 关闭 - 连接
或者直接重启整个 OpenWRT 最为稳妥.


客户端(MAC)

创建客户端配置文件

创建后缀为.conf的配置文件,例如macos_wireguard.conf,复制以下信息,并且修改对应的公私钥信息:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
[Interface]
Address = 192.168.100.2/32
# 对应 macOS 客户段分配的 IP
PrivateKey = qJHywBpl27Ao/TRse85DQ/f+kwfNGRmPDYCq0OC6uUY=
# 此时的配置文件是用于客户端的,所以PrivateKey则为 macOS 客户端的私钥
DNS = 192.168.1.3
# 本地的 DNS 服务器或者公有 DNS 服务器,例如: 114.114.114.114
[Peer]
PublicKey = u7vjXN90uJt7pRjG8tR7hb25ssYOi7PRzJ5h9Diy02I=
AllowedIPs = 192.168.1.0/24, 192.168.100.0/24
# macOS 如上设置可与 ClashX Pro 共存仅代理局域网,互联网走本地网络.
# iPhone iPad 设置为 0.0.0.0/0 全局则模式.
PresharedKey = Pu5xBEBmz9ghhUMNp5o72s+w7nuLwxJJUgNk3EljFVo=
# 预共享密钥
Endpoint = ddns.xxxxx.com:12345
PersistentKeepalive = 25

此时的配置文件是用于客户端的,所以PrivateKey则为 macOS 客户端的私钥,而Peer中的PublicKey则为 OpenWRT 的公钥.请注意反向思考,Endpoint填写家中的 IP 或者 DDNS 域名和端口.

AllowedIPs

值得注意的是AllowedIPs参数.针对不同场景和需求,此处可以配置不用的路由.
当此处为0.0.0.0/0时表示任意网络请求都经过 VPN 俗称全局 VPN , 由于 iPhone 同时只能有 1 个 VPN 软件在线,所以当 WireGuard 启动时,其他类似Quanx,小火箭等软件则无法使用,此时 iPhone 可以全局 VPN 使用家中的网络来访问一些外网.

如果是 macOS 或 Windows 客户端,WireGuardClash等软件可以共存,此处可以设置为AllowedIPs = 192.168.1.0/24, 192.168.100.0/24,表示访问内网网段才会走 VPN .而其他互联网,外网等访问还是走当前网络来利用Clash分流.

macOS
在 macOS App Store 下载 WireGuard,从文件导入隧道.

在 OpenWRT 状态页面能够看到连接成功的状态信息

其他命令

wg-quick down wg0 #停止服务
wg-quick strip wg0 #查看配置
wg-quick #查看所有支持的命令


群晖安装 WireGuard 客户端

WireGuard 官方提供了很多系统的客户端,但是群晖暂时还没有,有开发者打包了对应的安装包,但是 DSM 7.0 中,群晖插件机制有改动,造成无法简单安装使用。

一、在套件中心添加“我不是矿神”套件源

名称随意,位置填 https://spk7.imnks.com/ 然后确定

二、安装Wireguard套件

image-20240820170337632

1、切换到root用户

    sudo -i

2、赋予Wireguard套件权限(执行该命令后启动Wireguard套件已经不会自动停用)

    sudo sed -i 's/package/root/g' /var/packages/WireGuard/conf/privilege

3、在etc目录下创建wireguard文件夹

    mkdir /etc/wireguard/

4、编辑Wireguard配置文件

    vi /etc/wireguard/wg0.conf

5、进行相关配置

    (1)、按下” i “键进行编辑,复制本地编辑好的配置文件内容,鼠标右键直接粘贴  

          注意:要将DNS那行删掉

实例的NAS中wg0.conf配置文件

1
2
3
4
5
6
7
8
9
10
11
12
[Interface]
Address = 192.168.100.203/32
PrivateKey = 6ANjSDBrOa+hymme+Ive8Fd1GbqOHPosSEQwDNy0x3s=
# 此时的配置文件是用于客户端的,所以PrivateKey则为 NAS 客户端的私钥

[Peer]
PublicKey = G22pgmNqDPGAYg5+bHdMRrxhPQ3HABRla/yZAj0Tu0I=
# 而`Peer`中的`PublicKey`则为 OpenWRT 的公钥
PresharedKey = vcjUaJ8laSu11QOwYbeSQoVbyMjzLRxzDZGb1OQiAcI=
Endpoint = wg.carlzeng.top:51820
AllowedIPs = 192.168.100.0/24
PersistentKeepalive = 25

要小心,这个地方配置文件中的设置;

要和OpenWrt中的Peer设置不一样的, OpenWrt中的Peer设置要填写下吗这些wg genkey 生成的NAS中的公钥和私钥.

1
2
3
4
5
6
wg genkey | tee nas_privatekey | wg pubkey > nas_publickey
# 创建 NAS 客户端公钥和私钥
cat nas_privatekey
# 获取 NAS 客户端私钥复制保存
cat nas_publickey
# 获取 NAS 客户端公钥复制保存

[已解决]故障: MAC端的peer ( sudo wg show wg0) 可以看到输出; 但是 NAS这样的配置 同样运行( sudo wg show wg0)是无法看到peer的输出的

一顿操作, 修改了配置文件后: 主要是

  1. ssh中的vi wg0.conf
  2. OpenWrt中设置/添加相应的Peer
1
2
3
4
5
6
7
8
9
10
11
12
root@DS918:/etc/wireguard# wg show wg0                                                                        
interface: wg0
public key: 6WNPlSVqB6FfpkHGNDXljl9+SdbAfW2/yTxd+iI7t1A=
private key: (hidden)
listening port: 38586

peer: g0ZlzyRHEIOYtxbFtUHTnGATSzRdrB7k1vJzYH+CJWA=
preshared key: (hidden)
endpoint: 221.218.233.216:51820
allowed ips: 192.168.100.0/24
transfer: 0 B received, 2.89 KiB sent
persistent keepalive: every 25 seconds
1
2
3
4
5
6
7
8
9
10
11
carlzeng@Carls-MBP AppTesting % sudo wg show                                                                  
interface: utun3
public key: g0ZlzyRHEIOYtxbFtUHTnGATSzRdrB7k1vJzYH+CJWA=
private key: (hidden)
listening port: 52623

peer: G22pgmNqDPGAYg5+bHdMRrxhPQ3HABRla/yZAj0Tu0I=
endpoint: 221.218.233.216:51820
allowed ips: 192.168.100.0/24
transfer: 0 B received, 5.64 KiB sent
persistent keepalive: every 25 seconds

[下一步]K2P作为一个WireGuard客户端接入VPN网络

固件: https://www.right.com.cn/FORUM/thread-8001722-1-1.html

WireGuard client for routers with Padavan based firmware

这个应用的实用性强, 应用广泛. 可目前缺少时间实践刷固件测试, 排队等待下一步执行…

OpenWrt作为WireGuard客户端接入VPN网络

OpenWrt安装

1
2
wg-quick                                                                  
-bash: wg-quick: command not found
1
2
opkg install wireguard-tools                                              
Package wireguard-tools (1.0.20210914-2) installed in root is up to date.

原来直接在UI上可以直接设置(导入配置文件), 不需要使用wg-quick命令

image-20240910201027853

抱歉我目前无法做这个测试, 我不能把当前的主路由OpenWrt拿来配置WG 客户端 否者担心流量会走入一个错误的循环, 具体参考:

https://www.youtube.com/watch?v=0_zQAp3V18c


故障及排查解决

mac端也是; transfer: 0 B received, 有 sent

image-20240820235014056

6、启动刚才编辑好的配置(启动Wireguard套件后在执行)

​ sudo wg-quick up wg0

7、查看连接状态

​ sudo wg show wg0

解决思路: 切换OpenWrt的服务端 到 docker服务器中, 这样简化了整个设置/配置过程.

NAS中运行wg-quick错误

/usr/local/bin/wg-quick: line 32: resolvconf: command not found

1
2
3
4
5
6
7
8
wg-quick up HBY_NAS
[#] ip link add HBY_NAS type wireguard
[#] wg setconf HBY_NAS /dev/fd/63
[#] ip -4 address add 10.8.0.4/24 dev HBY_NAS
[#] ip link set mtu 1420 up dev HBY_NAS
[#] resolvconf -a HBY_NAS -m 0 -x
/usr/local/bin/wg-quick: line 32: resolvconf: command not found
[#] ip link delete dev HBY_NAS

just install it with apt-get install resolvconf and reboot, or comment out all DNS fields in configuration file

本章节参考: https://superuser.com/questions/1500691/usr-bin-wg-quick-line-31-resolvconf-command-not-found-wireguard-debian

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
sudo wg-quick up HBY_NAS                                                   
[#] ip link add HBY_NAS type wireguard
[#] wg setconf HBY_NAS /dev/fd/63
[#] ip -4 address add 10.8.0.4/24 dev HBY_NAS
[#] ip link set mtu 1420 up dev HBY_NAS
[#] wg set HBY_NAS fwmark 51820
[#] ip -6 route add ::/0 dev HBY_NAS table 51820
[#] ip -6 rule add not fwmark 51820 table 51820
[#] ip -6 rule add table main suppress_prefixlength 0
[#] ip6tables-restore -n
ip6tables-restore v1.8.3 (legacy): ip6tables-restore: unable to initialize table 'raw'

Error occurred at line: 1
Try `ip6tables-restore -h' or 'ip6tables-restore --help' for more information.
[#] ip -6 rule delete table 51820
[#] ip -6 rule delete table main suppress_prefixlength 0
[#] ip link delete dev HBY_NAS

通过如下设置, 关闭NAS的IPv6

image-20240910164851768

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
wg-quick up HBY_NAS                                                                     
[#] ip link add HBY_NAS type wireguard
[#] wg setconf HBY_NAS /dev/fd/63
[#] ip -4 address add 10.8.0.4/24 dev HBY_NAS
[#] ip link set mtu 1420 up dev HBY_NAS
[#] wg set HBY_NAS fwmark 51820
[#] ip -4 route add 0.0.0.0/0 dev HBY_NAS table 51820
[#] ip -4 rule add not fwmark 51820 table 51820
[#] ip -4 rule add table main suppress_prefixlength 0
[#] sysctl -q net.ipv4.conf.all.src_valid_mark=1
[#] iptables-restore -n
iptables-restore v1.8.3 (legacy): iptables-restore: unable to initialize table 'raw'

Error occurred at line: 1
Try `iptables-restore -h' or 'iptables-restore --help' for more information.
[#] ip -4 rule delete table 51820
[#] ip -4 rule delete table main suppress_prefixlength 0
[#] ip link delete dev HBY_NAS

截至目前, 仍然无法给NAS开启WireGuard客户端, 暂时放弃, 因为它也是WireGuard服务器所在的docker容器也在NAS中.


docker搭建WireGuard服务端

状态实时查看界面: http://192.168.6.203:51821/

docker-compose.yml

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
volumes:
etc_wireguard:

services:
wg-easy:
environment:
# Change Language:
# (Supports: en, ua, ru, tr, no, pl, fr, de, ca, es, ko, vi, nl, is, pt, chs, cht, it, th, hi)
- LANG=en
# Required:
# Change this to your host's public address
- WG_HOST=raspberrypi.local

# Optional:
# - PASSWORD_HASH=$$2y$$10$$hBCoykrB95WSzuV4fafBzOHWKu9sbyVa34GJr8VV5R/pIelfEMYyG (needs double $$, hash of 'foobar123'; see "How_to_generate_an_bcrypt_hash.md" for generate the hash)
# - PORT=51821
# - WG_PORT=51820
# - WG_CONFIG_PORT=92820
# - WG_DEFAULT_ADDRESS=10.8.0.x
# - WG_DEFAULT_DNS=1.1.1.1
# - WG_MTU=1420
# - WG_ALLOWED_IPS=192.168.15.0/24, 10.0.1.0/24
# - WG_PERSISTENT_KEEPALIVE=25
# - WG_PRE_UP=echo "Pre Up" > /etc/wireguard/pre-up.txt
# - WG_POST_UP=echo "Post Up" > /etc/wireguard/post-up.txt
# - WG_PRE_DOWN=echo "Pre Down" > /etc/wireguard/pre-down.txt
# - WG_POST_DOWN=echo "Post Down" > /etc/wireguard/post-down.txt
# - UI_TRAFFIC_STATS=true
# - UI_CHART_TYPE=0 # (0 Charts disabled, 1 # Line chart, 2 # Area chart, 3 # Bar chart)
# - WG_ENABLE_ONE_TIME_LINKS=true
# - UI_ENABLE_SORT_CLIENTS=true
# - WG_ENABLE_EXPIRES_TIME=true
# - ENABLE_PROMETHEUS_METRICS=false
# - PROMETHEUS_METRICS_PASSWORD=$$2a$$12$$vkvKpeEAHD78gasyawIod.1leBMKg8sBwKW.pQyNsq78bXV3INf2G # (needs double $$, hash of 'prometheus_password'; see "How_to_generate_an_bcrypt_hash.md" for generate the hash)

image: ghcr.io/wg-easy/wg-easy
container_name: wg-easy
volumes:
- etc_wireguard:/etc/wireguard
ports:
- "51820:51820/udp"
- "51821:51821/tcp"
restart: unless-stopped
cap_add:
- NET_ADMIN
- SYS_MODULE
# - NET_RAW # Uncomment if using Podman
sysctls:
- net.ipv4.ip_forward=1
- net.ipv4.conf.all.src_valid_mark=1

如本文第一章照片所示, 这个工具很人性化, 整个设置非常简便, 节省时间.

灵感来源

https://www.ioiox.com/archives/143.html

https://github.com/wg-easy/wg-easy

https://www.wireguard.com/install/