WireGuard 教程:WireGuard 的工作原理
阿新 • • 發佈:2020-07-06
> 原文連結:[https://fuckcloudnative.io/posts/wireguard-docs-theory/](https://fuckcloudnative.io/posts/wireguard-docs-theory/)
`WireGuard` 是由 `Jason Donenfeld` 等人用 `C` 語言編寫的一個開源 威屁恩 協議,被視為下一代 威屁恩 協議,旨在解決許多困擾 `IPSec/IKEv2`、`Open威屁恩` 或 `L2TP` 等其他 威屁恩 協議的問題。它與 `Tinc` 和 `MeshBird` 等現代 威屁恩 產品有一些相似之處,即加密技術先進、配置簡單。從 2020 年 1 月開始,它已經併入了 Linux 核心的 `5.6` 版本,這意味著大多數 Linux 發行版的使用者將擁有一個開箱即用的 WireGuard。
無論你是想破牆而出,還是想在伺服器之間組網,WireGuard 都不會讓你失望,它就是組網的『樂高積木』,就像 ZFS 是構建檔案系統的『樂高積木』一樣。
WireGuard 與其他 威屁恩 協議的效能測試對比:
![](https://img2020.cnblogs.com/other/1737323/202007/1737323-20200706093724384-2104123712.png)
可以看到 WireGuard 直接碾壓其他 威屁恩 協議。再來說說 `Open威屁恩`,大約有 10 萬行程式碼,而 WireGuard 只有大概 `4000` 行程式碼,程式碼庫相當精簡,簡直就是件藝術品啊。你再看看 `Open威屁恩` 的效能,算了不說了。
WireGuard 優點:
+ 配置精簡,可直接使用預設值
+ 只需最少的金鑰管理工作,每個主機只需要 1 個公鑰和 1 個私鑰。
+ 就像普通的乙太網介面一樣,以 Linux 核心模組的形式執行,資源佔用小。
+ 能夠將部分流量或所有流量通過 威屁恩 傳送到區域網內的任意主機。
+ 能夠在網路故障恢復之後自動重連,戳到了其他 威屁恩 的痛處。
+ 比目前主流的 威屁恩 協議,連線速度要更快,延遲更低(見上圖)。
+ 使用了更先進的加密技術,具有前向加密和抗降級攻擊的能力。
+ 支援任何型別的二層網路通訊,例如 `ARP`、`DHCP` 和 `ICMP`,而不僅僅是 TCP/HTTP。
+ 可以執行在主機中為容器之間提供通訊,也可以執行在容器中為主機之間提供通訊。
WireGuard 不能做的事:
+ 類似 gossip 協議實現網路自愈。
+ 通過信令伺服器突破雙重 NAT。
+ 通過中央伺服器自動分配和撤銷金鑰。
+ 傳送原始的二層乙太網幀。
當然,你可以使用 WireGuard 作為底層協議來實現自己想要的功能,從而彌補上述這些缺憾。
本系列 WireGuard 教程分為兩個部分,第一部分偏理論,第二部分偏實踐。本文是第一部分,下面開始正文教程。
## 1. WireGuard 術語
### Peer/Node/Device
連線到 威屁恩 併為自己註冊一個 威屁恩 子網地址(如 192.0.2.3)的主機。還可以通過使用逗號分隔的 CIDR 指定子網範圍,為其自身地址以外的 IP 地址選擇路由。
### 中繼伺服器(Bounce Server)
一個公網可達的對等節點,可以將流量中繼到 `NAT` 後面的其他對等節點。`Bounce Server` 並不是特殊的節點,它和其他對等節點一樣,唯一的區別是它有公網 IP,並且開啟了核心級別的 IP 轉發,可以將 威屁恩 的流量轉發到其他客戶端。
### 子網(Subnet)
一組私有 IP,例如 `192.0.2.1-255` 或 `192.168.1.1/24`,一般在 NAT 後面,例如辦公室區域網或家庭網路。
### CIDR 表示法
這是一種使用掩碼錶示子網大小的方式,這個不用解釋了。
### NAT
子網的私有 IP 地址由路由器提供,通過公網無法直接訪問私有子網裝置,需要通過 NAT 做網路地址轉換。路由器會跟蹤發出的連線,並將響應轉發到正確的內部 IP。
### 公開端點(Public Endpoint)
節點的公網 IP 地址:埠,例如 `123.124.125.126:1234`,或者直接使用域名 `some.domain.tld:1234`。如果對等節點不在同一子網中,那麼節點的公開端點必須使用公網 IP 地址。
### 私鑰(Private key)
單個節點的 WireGuard 私鑰,生成方法是:`wg genkey > example.key`。
### 公鑰(Public key)
單個節點的 WireGuard 公鑰,生成方式為:`wg pubkey < example.key > example.key.pub`。
### DNS
域名伺服器,用於將域名解析為 威屁恩 客戶端的 IP,不讓 DNS請求洩漏到 威屁恩 之外。
## 2. WireGuard 工作原理
### 中繼伺服器工作原理
中繼伺服器(Bounce Server)和普通的對等節點一樣,它能夠在 `NAT` 後面的 威屁恩 客戶端之間充當中繼伺服器,可以將收到的任何 威屁恩 子網流量轉發到正確的對等節點。事實上 WireGuard 並不關心流量是如何轉發的,這個由系統核心和 `iptables` 規則處理。
如果所有的對等節點都是公網可達的,則不需要考慮中繼伺服器,只有當有對等節點位於 NAT 後面時才需要考慮。
**在 WireGuard 裡,客戶端和服務端基本是平等的,差別只是誰主動連線誰而已**。雙方都會監聽一個 UDP 埠,誰主動連線,誰就是客戶端。主動連線的客戶端需要指定對端的公網地址和埠,被動連線的服務端不需要指定其他對等節點的地址和埠。如果客戶端和服務端都位於 NAT 後面,需要加一箇中繼伺服器,客戶端和服務端都指定中繼伺服器作為對等節點,它們的通訊流量會先進入中繼伺服器,然後再轉發到對端。
WireGuard 是支援漫遊的,也就是說,雙方不管誰的地址變動了,WireGuard 在看到對方從新地址說話的時候,就會記住它的新地址(跟 mosh 一樣,不過是雙向的)。所以雙方要是一直保持線上,並且通訊足夠頻繁的話(比如配置 `persistent-keepalive`),兩邊的 IP 都不固定也不影響的。
### Wireguard 如何路由流量
利用 WireGuard 可以組建非常複雜的網路拓撲,這裡主要介紹幾個典型的拓撲:
① 端到端直接連線
這是最簡單的拓撲,所有的節點要麼在同一個區域網,要麼直接通過公網訪問,這樣 `WireGuard` 可以直接連線到對端,不需要中繼跳轉。
② 一端位於 NAT 後面,另一端直接通過公網暴露
這種情況下,最簡單的方案是:通過公網暴露的一端作為服務端,另一端指定服務端的公網地址和埠,然後通過 `persistent-keepalive` 選項維持長連線,讓 NAT 記得對應的對映關係。
③ 兩端都位於 NAT 後面,通過中繼伺服器連線
大多數情況下,當通訊雙方都在 NAT 後面的時候,NAT 會做源埠隨機化處理,直接連線可能比較困難。可以加一箇中繼伺服器,通訊雙方都將中繼伺服器作為對端,然後維持長連線,流量就會通過中繼伺服器進行轉發。
④ 兩端都位於 NAT 後面,通過 UDP NAT 打洞
上面也提到了,當通訊雙方都在 NAT 後面的時候,直接連線不太現實,因為大多數 NAT 路由器對源埠的隨機化相當嚴格,不可能提前為雙方協調一個固定開放的埠。必須使用一個信令伺服器(`STUN`),它會在中間溝通分配給對方哪些隨機源埠。通訊雙方都會和公共信令伺服器進行初始連線,然後它記錄下隨機的源埠,並將其返回給客戶端。這其實就是現代 P2P 網路中 `WebRTC` 的工作原理。有時候,即使有了信令伺服器和兩端已知的源埠,也無法直接連線,因為 NAT 路由器嚴格規定只接受來自原始目的地址(信令伺服器)的流量,會要求新開一個隨機源埠來接受來自其他 IP 的流量(比如其他客戶端試圖使用原來的通訊源埠)。運營商級別的 NAT 就是這麼幹的,比如蜂窩網路和一些企業網路,它們專門用這種方法來防止打洞連線。更多細節請參考下一部分的 NAT 到 NAT 連線實踐的章節。
如果某一端同時連線了多個對端,當它想訪問某個 IP 時,如果有具體的路由可用,則優先使用具體的路由,否則就會將流量轉發到中繼伺服器,然後中繼伺服器再根據系統路由表進行轉發。你可以通過測量 ping 的時間來計算每一跳的長度,並通過檢查對端的輸出(`wg show wg0`)來找到 WireGuard 對一個給定地址的路由方式。
### WireGuard 報文格式
WireGuard 使用加密的 UDP 報文來封裝所有的資料,UDP 不保證資料包一定能送達,也不保證按順序到達,但隧道內的 TCP 連線可以保證資料有效交付。WireGuard 的報文格式如下圖所示:
![](https://img2020.cnblogs.com/other/1737323/202007/1737323-20200706093724543-2006004760.png)
關於 WireGuard 報文的更多資訊可以參考下面幾篇文件:
+ [wireshark.org/docs/dfref/w/wg.html](https://www.wireshark.org/docs/dfref/w/wg.html)
+ [Lekensteyn/wireguard-dissector](https://github.com/Lekensteyn/wireguard-dissector)
+ [nbsoftsolutions.com/blog/viewing-wireguard-traffic-with-tcpdump](https://nbsoftsolutions.com/blog/viewing-wireguard-traffic-with-tcpdump)
### WireGuard 的效能
WireGuard 聲稱其效能比大多數 威屁恩 協議更好,但這個事情有很多爭議,比如某些加密方式支援硬體層面的加速。
WireGuard 直接在核心層面處理路由,直接使用系統核心的加密模組來加密資料,和 Linux 原本內建的密碼子系統共存,原有的子系統能通過 `API` 使用 WireGuard 的 `Zinc` 密碼庫。WireGuard 使用 UDP 協議傳輸資料,在不使用的情況下預設不會傳輸任何 UDP 資料包,所以比常規 威屁恩 省電很多,可以像 55 一樣一直掛著使用,速度相比其他 威屁恩 也是壓倒性優勢。
![](https://img2020.cnblogs.com/other/1737323/202007/1737323-20200706093724861-1076923522.png)
關於效能比較的更多資訊可以參考下面幾篇文件:
+ [wireguard.com/performance](https://www.wireguard.com/performance/)
+ [reddit.com/r/linux/comments/9bnowo/wireguard_benchmark_between_two_servers_with_10](https://www.reddit.com/r/linux/comments/9bnowo/wireguard_benchmark_between_two_servers_with_10/)
+ [restoreprivacy.com/open威屁恩-ipsec-wireguard-l2tp-ikev2-protocols](https://restoreprivacy.com/open威屁恩-ipsec-wireguard-l2tp-ikev2-protocols/)
### WireGuard 安全模型
WireGuard 使用以下加密技術來保障資料的安全:
+ 使用 `ChaCha20` 進行對稱加密,使用 `Poly1305` 進行資料驗證。
+ 利用 `Curve25519` 進行金鑰交換。
+ 使用 `BLAKE2` 作為雜湊函式。
+ 使用 `HKDF` 進行解密。
WireGuard 的加密技術本質上是 `Trevor Perrin` 的 `Noise` 框架的例項化,它簡單高效,其他的 威屁恩 都是通過一系列協商、握手和複雜的狀態機來保障安全性。WireGuard 就相當於 威屁恩 協議中的 `qmail`,程式碼量比其他 威屁恩 協議少了好幾個數量級。
關於 WireGuard 加密的更多資料請參考下方連結:
+ [wireguard.com/papers/wireguard.pdf](https://www.wireguard.com/papers/wireguard.pdf)
+ [eprint.iacr.org/2018/080.pdf](https://eprint.iacr.org/2018/080.pdf)
+ [courses.csail.mit.edu/6.857/2018/project/He-Xu-Xu-WireGuard.pdf](https://courses.csail.mit.edu/6.857/2018/project/He-Xu-Xu-WireGuard.pdf)
+ [wireguard.com/talks/blackhat2018-slides.pdf](https://www.wireguard.com/talks/blackhat2018-slides.pdf)
+ [arstechnica.com/gadgets/2018/08/wireguard-威屁恩-review-fast-connections-amaze-but-windows-support-needs-to-happen](https://arstechnica.com/gadgets/2018/08/wireguard-威屁恩-review-fast-connections-amaze-but-windows-support-needs-to-happen/)
### WireGuard 金鑰管理
WireGuard 通過為每個對等節點提供簡單的公鑰和私鑰來實現雙向認證,每個對等節點在設定階段生成金鑰,且只在對等節點之間共享金鑰。每個節點除了公鑰和私鑰,不再需要其他證書或預共享金鑰。
在更大規模的部署中,可以使用 `Ansible` 或 `Kubernetes Secrets` 等單獨的服務來處理金鑰的生成、分發和銷燬。
下面是一些有助於金鑰分發和部署的服務:
- [pypi.org/project/wireguard-p2p](https://pypi.org/project/wireguard-p2p/)
- [trailofbits/algo](https://github.com/trailofbits/algo)
- [StreisandEffect/streisand](https://github.com/StreisandEffect/streisand)
- [its0x08/wg-install](https://github.com/its0x08/wg-install)
- [brittson/wireguard_config_maker](https://github.com/brittson/wireguard_config_maker)
- [wireguardconfig.com](https://www.wireguardconfig.com)
如果你不想在 `wg0.conf` 配置檔案中直接硬編碼,可以從檔案或命令中讀取金鑰,這使得通過第三方服務管理金鑰變得更加容易:
```bash
[Interface]
...
PostUp = wg set %i private-key /etc/wireguard/wg0.key <(cat /some/path/%i/privkey)
```
從技術上講,多個服務端之間可以共享相同的私鑰,只要客戶端不使用相同的金鑰同時連線到兩個伺服器。但有時客戶端會需要同時連線多臺伺服器,例如,你可以使用 `DNS` 輪詢來均衡兩臺伺服器之間的連線,這兩臺伺服器配置相同。大多數情況下,每個對等節點都應該使用獨立的的公鑰和私鑰,這樣每個對等節點都不能讀取到對方的流量,保障了安全性。
理論部分就到這裡,下篇文章將會手把手教你如何從零開始配置 WireGuard,這裡會涉及到很多高階的配置方法,例如動態 IP、NAT 到 NAT、IPv6 等等。
----
Kubernetes 1.18.2 1.17.5 1.16.9 1.15.12離線安裝包釋出地址http://store.lameleg.com ,歡迎體驗。 使用了最新的sealos v3.3.6版本。 作了主機名解析配置優化,lvscare 掛載/lib/module解決開機啟動ipvs載入問題, 修復lvscare社群netlink與3.10核心不相容問題,sealos生成百年證書等特性。更多特性 https://github.com/fanux/sealos 。歡迎掃描下方的二維碼加入釘釘群 ,釘釘群已經整合sealos的機器人實時可以看到sealos的動態。
![](https://img2020.cnblogs.com/other/1737323/202007/1737323-20200706093725026-1480920