WireGuard 教程:WireGuard 的工做原理

原文連接:fuckcloudnative.io/posts/wireg…html

WireGuard 是由 Jason Donenfeld 等人用 C 語言編寫的一個開源 威屁恩 協議,被視爲下一代 威屁恩 協議,旨在解決許多困擾 IPSec/IKEv2Open威屁恩L2TP 等其餘 威屁恩 協議的問題。它與 TincMeshBird 等現代 威屁恩 產品有一些類似之處,即加密技術先進、配置簡單。從 2020 年 1 月開始,它已經併入了 Linux 內核的 5.6 版本,這意味着大多數 Linux 發行版的用戶將擁有一個開箱即用的 WireGuard。node

不管你是想破牆而出,仍是想在服務器之間組網,WireGuard 都不會讓你失望,它就是組網的『樂高積木』,就像 ZFS 是構建文件系統的『樂高積木』同樣。linux

WireGuard 與其餘 威屁恩 協議的性能測試對比:git

能夠看到 WireGuard 直接碾壓其餘 威屁恩 協議。再來講說 Open威屁恩,大約有 10 萬行代碼,而 WireGuard 只有大概 4000 行代碼,代碼庫至關精簡,簡直就是件藝術品啊。你再看看 Open威屁恩 的性能,算了不說了。github

WireGuard 優勢:windows

  • 配置精簡,可直接使用默認值
  • 只需最少的密鑰管理工做,每一個主機只須要 1 個公鑰和 1 個私鑰。
  • 就像普通的以太網接口同樣,以 Linux 內核模塊的形式運行,資源佔用小。
  • 可以將部分流量或全部流量經過 威屁恩 傳送到局域網內的任意主機。
  • 可以在網絡故障恢復以後自動重連,戳到了其餘 威屁恩 的痛處。
  • 比目前主流的 威屁恩 協議,鏈接速度要更快,延遲更低(見上圖)。
  • 使用了更先進的加密技術,具備前向加密和抗降級攻擊的能力。
  • 支持任何類型的二層網絡通訊,例如 ARPDHCPICMP,而不只僅是 TCP/HTTP。
  • 能夠運行在主機中爲容器之間提供通訊,也能夠運行在容器中爲主機之間提供通訊。

WireGuard 不能作的事:安全

  • 相似 gossip 協議實現網絡自愈。
  • 經過信令服務器突破雙重 NAT。
  • 經過中央服務器自動分配和撤銷密鑰。
  • 發送原始的二層以太網幀。

固然,你可使用 WireGuard 做爲底層協議來實現本身想要的功能,從而彌補上述這些缺憾。bash

本系列 WireGuard 教程分爲兩個部分,第一部分偏理論,第二部分偏實踐。本文是第一部分,下面開始正文教程。服務器

1. WireGuard 術語

Peer/Node/Device

鏈接到 威屁恩 併爲本身註冊一個 威屁恩 子網地址(如 192.0.2.3)的主機。還能夠經過使用逗號分隔的 CIDR 指定子網範圍,爲其自身地址之外的 IP 地址選擇路由。網絡

中繼服務器(Bounce Server)

一個公網可達的對等節點,能夠將流量中繼到 NAT 後面的其餘對等節點。Bounce Server 並非特殊的節點,它和其餘對等節點同樣,惟一的區別是它有公網 IP,而且開啓了內核級別的 IP 轉發,能夠將 威屁恩 的流量轉發到其餘客戶端。

子網(Subnet)

一組私有 IP,例如 192.0.2.1-255192.168.1.1/24,通常在 NAT 後面,例如辦公室局域網或家庭網絡。

CIDR 表示法

這是一種使用掩碼錶示子網大小的方式,這個不用解釋了。

NAT

子網的私有 IP 地址由路由器提供,經過公網沒法直接訪問私有子網設備,須要經過 NAT 作網絡地址轉換。路由器會跟蹤發出的鏈接,並將響應轉發到正確的內部 IP。

公開端點(Public Endpoint)

節點的公網 IP 地址:端口,例如 123.124.125.126:1234,或者直接使用域名 some.domain.tld:1234。若是對等節點不在同一子網中,那麼節點的公開端點必須使用公網 IP 地址。

私鑰(Private key)

單個節點的 WireGuard 私鑰,生成方法是:wg genkey > example.key

公鑰(Public key)

單個節點的 WireGuard 公鑰,生成方式爲:wg pubkey < example.key > example.key.pub

DNS

域名服務器,用於將域名解析爲 威屁恩 客戶端的 IP,不讓 DNS請求泄漏到 威屁恩 以外。

2. WireGuard 工做原理

中繼服務器工做原理

中繼服務器(Bounce Server)和普通的對等節點同樣,它可以在 NAT 後面的 威屁恩 客戶端之間充當中繼服務器,能夠將收到的任何 威屁恩 子網流量轉發到正確的對等節點。事實上 WireGuard 並不關心流量是如何轉發的,這個由系統內核和 iptables 規則處理。

若是全部的對等節點都是公網可達的,則不須要考慮中繼服務器,只有當有對等節點位於 NAT 後面時才須要考慮。

在 WireGuard 裏,客戶端和服務端基本是平等的,差異只是誰主動鏈接誰而已。雙方都會監聽一個 UDP 端口,誰主動鏈接,誰就是客戶端。主動鏈接的客戶端須要指定對端的公網地址和端口,被動鏈接的服務端不須要指定其餘對等節點的地址和端口。若是客戶端和服務端都位於 NAT 後面,須要加一箇中繼服務器,客戶端和服務端都指定中繼服務器做爲對等節點,它們的通訊流量會先進入中繼服務器,而後再轉發到對端。

WireGuard 是支持漫遊的,也就是說,雙方無論誰的地址變更了,WireGuard 在看到對方重新地址說話的時候,就會記住它的新地址(跟 mosh 同樣,不過是雙向的)。因此雙方要是一直保持在線,而且通訊足夠頻繁的話(好比配置 persistent-keepalive),兩邊的 IP 都不固定也不影響的。

Wireguard 如何路由流量

利用 WireGuard 能夠組建很是複雜的網絡拓撲,這裏主要介紹幾個典型的拓撲:

① 端到端直接鏈接

這是最簡單的拓撲,全部的節點要麼在同一個局域網,要麼直接經過公網訪問,這樣 WireGuard 能夠直接鏈接到對端,不須要中繼跳轉。

② 一端位於 NAT 後面,另外一端直接經過公網暴露

這種狀況下,最簡單的方案是:經過公網暴露的一端做爲服務端,另外一端指定服務端的公網地址和端口,而後經過 persistent-keepalive 選項維持長鏈接,讓 NAT 記得對應的映射關係。

③ 兩端都位於 NAT 後面,經過中繼服務器鏈接

大多數狀況下,當通訊雙方都在 NAT 後面的時候,NAT 會作源端口隨機化處理,直接鏈接可能比較困難。能夠加一箇中繼服務器,通訊雙方都將中繼服務器做爲對端,而後維持長鏈接,流量就會經過中繼服務器進行轉發。

④ 兩端都位於 NAT 後面,經過 UDP NAT 打洞

上面也提到了,當通訊雙方都在 NAT 後面的時候,直接鏈接不太現實,由於大多數 NAT 路由器對源端口的隨機化至關嚴格,不可能提早爲雙方協調一個固定開放的端口。必須使用一個信令服務器(STUN),它會在中間溝通分配給對方哪些隨機源端口。通訊雙方都會和公共信令服務器進行初始鏈接,而後它記錄下隨機的源端口,並將其返回給客戶端。這其實就是現代 P2P 網絡中 WebRTC 的工做原理。有時候,即便有了信令服務器和兩端已知的源端口,也沒法直接鏈接,由於 NAT 路由器嚴格規定只接受來自原始目的地址(信令服務器)的流量,會要求新開一個隨機源端口來接受來自其餘 IP 的流量(好比其餘客戶端試圖使用原來的通訊源端口)。運營商級別的 NAT 就是這麼幹的,好比蜂窩網絡和一些企業網絡,它們專門用這種方法來防止打洞鏈接。更多細節請參考下一部分的 NAT 到 NAT 鏈接實踐的章節。

若是某一端同時鏈接了多個對端,當它想訪問某個 IP 時,若是有具體的路由可用,則優先使用具體的路由,不然就會將流量轉發到中繼服務器,而後中繼服務器再根據系統路由表進行轉發。你能夠經過測量 ping 的時間來計算每一跳的長度,並經過檢查對端的輸出(wg show wg0)來找到 WireGuard 對一個給定地址的路由方式。

WireGuard 報文格式

WireGuard 使用加密的 UDP 報文來封裝全部的數據,UDP 不保證數據包必定能送達,也不保證按順序到達,但隧道內的 TCP 鏈接能夠保證數據有效交付。WireGuard 的報文格式以下圖所示:

關於 WireGuard 報文的更多信息能夠參考下面幾篇文檔:

WireGuard 的性能

WireGuard 聲稱其性能比大多數 威屁恩 協議更好,但這個事情有不少爭議,好比某些加密方式支持硬件層面的加速。

WireGuard 直接在內核層面處理路由,直接使用系統內核的加密模塊來加密數據,和 Linux 本來內置的密碼子系統共存,原有的子系統能經過 API 使用 WireGuard 的 Zinc 密碼庫。WireGuard 使用 UDP 協議傳輸數據,在不使用的狀況下默認不會傳輸任何 UDP 數據包,因此比常規 威屁恩 省電不少,能夠像 55 同樣一直掛着使用,速度相比其餘 威屁恩 也是壓倒性優點。

關於性能比較的更多信息能夠參考下面幾篇文檔:

WireGuard 安全模型

WireGuard 使用如下加密技術來保障數據的安全:

  • 使用 ChaCha20 進行對稱加密,使用 Poly1305 進行數據驗證。
  • 利用 Curve25519 進行密鑰交換。
  • 使用 BLAKE2 做爲哈希函數。
  • 使用 HKDF 進行解密。

WireGuard 的加密技術本質上是 Trevor PerrinNoise 框架的實例化,它簡單高效,其餘的 威屁恩 都是經過一系列協商、握手和複雜的狀態機來保障安全性。WireGuard 就至關於 威屁恩 協議中的 qmail,代碼量比其餘 威屁恩 協議少了好幾個數量級。

關於 WireGuard 加密的更多資料請參考下方連接:

WireGuard 密鑰管理

WireGuard 經過爲每一個對等節點提供簡單的公鑰和私鑰來實現雙向認證,每一個對等節點在設置階段生成密鑰,且只在對等節點之間共享密鑰。每一個節點除了公鑰和私鑰,再也不須要其餘證書或預共享密鑰。

在更大規模的部署中,可使用 AnsibleKubernetes Secrets 等單獨的服務來處理密鑰的生成、分發和銷燬。

下面是一些有助於密鑰分發和部署的服務:

若是你不想在 wg0.conf 配置文件中直接硬編碼,能夠從文件或命令中讀取密鑰,這使得經過第三方服務管理密鑰變得更加容易:

[Interface]
...
PostUp = wg set %i private-key /etc/wireguard/wg0.key <(cat /some/path/%i/privkey)複製代碼

從技術上講,多個服務端之間能夠共享相同的私鑰,只要客戶端不使用相同的密鑰同時鏈接到兩個服務器。但有時客戶端會須要同時鏈接多臺服務器,例如,你可使用 DNS 輪詢來均衡兩臺服務器之間的鏈接,這兩臺服務器配置相同。大多數狀況下,每一個對等節點都應該使用獨立的的公鑰和私鑰,這樣每一個對等節點都不能讀取到對方的流量,保障了安全性。

理論部分就到這裏,下篇文章將會手把手教你如何從零開始配置 WireGuard,這裏會涉及到不少高級的配置方法,例如動態 IP、NAT 到 NAT、IPv6 等等。


Kubernetes 1.18.2 1.17.5 1.16.9 1.15.12離線安裝包發佈地址store.lameleg.com ,歡迎體驗。 使用了最新的sealos v3.3.6版本。 做了主機名解析配置優化,lvscare 掛載/lib/module解決開機啓動ipvs加載問題, 修復lvscare社區netlink與3.10內核不兼容問題,sealos生成百年證書等特性。更多特性 github.com/fanux/sealo… 。歡迎掃描下方的二維碼加入釘釘羣 ,釘釘羣已經集成sealos的機器人實時能夠看到sealos的動態。

相關文章
相關標籤/搜索