WireGuard 教程:WireGuard 的工作原理

米開朗基楊發表於2020-07-06

原文連結:https://fuckcloudnative.io/posts/wireguard-docs-theory/

WireGuard 是由 Jason Donenfeld 等人用 C 語言編寫的一個開源 威屁恩 協議,被視為下一代 威屁恩 協議,旨在解決許多困擾 IPSec/IKEv2Open威屁恩L2TP 等其他 威屁恩 協議的問題。它與 TincMeshBird 等現代 威屁恩 產品有一些相似之處,即加密技術先進、配置簡單。從 2020 年 1 月開始,它已經併入了 Linux 核心的 5.6 版本,這意味著大多數 Linux 發行版的使用者將擁有一個開箱即用的 WireGuard。

無論你是想破牆而出,還是想在伺服器之間組網,WireGuard 都不會讓你失望,它就是組網的『樂高積木』,就像 ZFS 是構建檔案系統的『樂高積木』一樣。

WireGuard 與其他 威屁恩 協議的效能測試對比:

可以看到 WireGuard 直接碾壓其他 威屁恩 協議。再來說說 Open威屁恩,大約有 10 萬行程式碼,而 WireGuard 只有大概 4000 行程式碼,程式碼庫相當精簡,簡直就是件藝術品啊。你再看看 Open威屁恩 的效能,算了不說了。

WireGuard 優點:

  • 配置精簡,可直接使用預設值
  • 只需最少的金鑰管理工作,每個主機只需要 1 個公鑰和 1 個私鑰。
  • 就像普通的乙太網介面一樣,以 Linux 核心模組的形式執行,資源佔用小。
  • 能夠將部分流量或所有流量通過 威屁恩 傳送到區域網內的任意主機。
  • 能夠在網路故障恢復之後自動重連,戳到了其他 威屁恩 的痛處。
  • 比目前主流的 威屁恩 協議,連線速度要更快,延遲更低(見上圖)。
  • 使用了更先進的加密技術,具有前向加密和抗降級攻擊的能力。
  • 支援任何型別的二層網路通訊,例如 ARPDHCPICMP,而不僅僅是 TCP/HTTP。
  • 可以執行在主機中為容器之間提供通訊,也可以執行在容器中為主機之間提供通訊。

WireGuard 不能做的事:

  • 類似 gossip 協議實現網路自愈。
  • 通過信令伺服器突破雙重 NAT。
  • 通過中央伺服器自動分配和撤銷金鑰。
  • 傳送原始的二層乙太網幀。

當然,你可以使用 WireGuard 作為底層協議來實現自己想要的功能,從而彌補上述這些缺憾。

本系列 WireGuard 教程分為兩個部分,第一部分偏理論,第二部分偏實踐。本文是第一部分,下面開始正文教程。

1. WireGuard 術語

Peer/Node/Device

連線到 威屁恩 併為自己註冊一個 威屁恩 子網地址(如 192.0.2.3)的主機。還可以通過使用逗號分隔的 CIDR 指定子網範圍,為其自身地址以外的 IP 地址選擇路由。

中繼伺服器(Bounce Server)

一個公網可達的對等節點,可以將流量中繼到 NAT 後面的其他對等節點。Bounce Server 並不是特殊的節點,它和其他對等節點一樣,唯一的區別是它有公網 IP,並且開啟了核心級別的 IP 轉發,可以將 威屁恩 的流量轉發到其他客戶端。

子網(Subnet)

一組私有 IP,例如 192.0.2.1-255192.168.1.1/24,一般在 NAT 後面,例如辦公室區域網或家庭網路。

CIDR 表示法

這是一種使用掩碼錶示子網大小的方式,這個不用解釋了。

NAT

子網的私有 IP 地址由路由器提供,通過公網無法直接訪問私有子網裝置,需要通過 NAT 做網路地址轉換。路由器會跟蹤發出的連線,並將響應轉發到正確的內部 IP。

公開端點(Public Endpoint)

節點的公網 IP 地址:埠,例如 123.124.125.126:1234,或者直接使用域名 some.domain.tld:1234。如果對等節點不在同一子網中,那麼節點的公開端點必須使用公網 IP 地址。

私鑰(Private key)

單個節點的 WireGuard 私鑰,生成方法是:wg genkey > example.key

公鑰(Public key)

單個節點的 WireGuard 公鑰,生成方式為:wg pubkey < example.key > example.key.pub

DNS

域名伺服器,用於將域名解析為 威屁恩 客戶端的 IP,不讓 DNS請求洩漏到 威屁恩 之外。

2. WireGuard 工作原理

中繼伺服器工作原理

中繼伺服器(Bounce Server)和普通的對等節點一樣,它能夠在 NAT 後面的 威屁恩 客戶端之間充當中繼伺服器,可以將收到的任何 威屁恩 子網流量轉發到正確的對等節點。事實上 WireGuard 並不關心流量是如何轉發的,這個由系統核心和 iptables 規則處理。

如果所有的對等節點都是公網可達的,則不需要考慮中繼伺服器,只有當有對等節點位於 NAT 後面時才需要考慮。

在 WireGuard 裡,客戶端和服務端基本是平等的,差別只是誰主動連線誰而已。雙方都會監聽一個 UDP 埠,誰主動連線,誰就是客戶端。主動連線的客戶端需要指定對端的公網地址和埠,被動連線的服務端不需要指定其他對等節點的地址和埠。如果客戶端和服務端都位於 NAT 後面,需要加一箇中繼伺服器,客戶端和服務端都指定中繼伺服器作為對等節點,它們的通訊流量會先進入中繼伺服器,然後再轉發到對端。

WireGuard 是支援漫遊的,也就是說,雙方不管誰的地址變動了,WireGuard 在看到對方從新地址說話的時候,就會記住它的新地址(跟 mosh 一樣,不過是雙向的)。所以雙方要是一直保持線上,並且通訊足夠頻繁的話(比如配置 persistent-keepalive),兩邊的 IP 都不固定也不影響的。

Wireguard 如何路由流量

利用 WireGuard 可以組建非常複雜的網路拓撲,這裡主要介紹幾個典型的拓撲:

① 端到端直接連線

這是最簡單的拓撲,所有的節點要麼在同一個區域網,要麼直接通過公網訪問,這樣 WireGuard 可以直接連線到對端,不需要中繼跳轉。

② 一端位於 NAT 後面,另一端直接通過公網暴露

這種情況下,最簡單的方案是:通過公網暴露的一端作為服務端,另一端指定服務端的公網地址和埠,然後通過 persistent-keepalive 選項維持長連線,讓 NAT 記得對應的對映關係。

③ 兩端都位於 NAT 後面,通過中繼伺服器連線

大多數情況下,當通訊雙方都在 NAT 後面的時候,NAT 會做源埠隨機化處理,直接連線可能比較困難。可以加一箇中繼伺服器,通訊雙方都將中繼伺服器作為對端,然後維持長連線,流量就會通過中繼伺服器進行轉發。

④ 兩端都位於 NAT 後面,通過 UDP NAT 打洞

上面也提到了,當通訊雙方都在 NAT 後面的時候,直接連線不太現實,因為大多數 NAT 路由器對源埠的隨機化相當嚴格,不可能提前為雙方協調一個固定開放的埠。必須使用一個信令伺服器(STUN),它會在中間溝通分配給對方哪些隨機源埠。通訊雙方都會和公共信令伺服器進行初始連線,然後它記錄下隨機的源埠,並將其返回給客戶端。這其實就是現代 P2P 網路中 WebRTC 的工作原理。有時候,即使有了信令伺服器和兩端已知的源埠,也無法直接連線,因為 NAT 路由器嚴格規定只接受來自原始目的地址(信令伺服器)的流量,會要求新開一個隨機源埠來接受來自其他 IP 的流量(比如其他客戶端試圖使用原來的通訊源埠)。運營商級別的 NAT 就是這麼幹的,比如蜂窩網路和一些企業網路,它們專門用這種方法來防止打洞連線。更多細節請參考下一部分的 NAT 到 NAT 連線實踐的章節。

如果某一端同時連線了多個對端,當它想訪問某個 IP 時,如果有具體的路由可用,則優先使用具體的路由,否則就會將流量轉發到中繼伺服器,然後中繼伺服器再根據系統路由表進行轉發。你可以通過測量 ping 的時間來計算每一跳的長度,並通過檢查對端的輸出(wg show wg0)來找到 WireGuard 對一個給定地址的路由方式。

WireGuard 報文格式

WireGuard 使用加密的 UDP 報文來封裝所有的資料,UDP 不保證資料包一定能送達,也不保證按順序到達,但隧道內的 TCP 連線可以保證資料有效交付。WireGuard 的報文格式如下圖所示:

關於 WireGuard 報文的更多資訊可以參考下面幾篇文件:

WireGuard 的效能

WireGuard 聲稱其效能比大多數 威屁恩 協議更好,但這個事情有很多爭議,比如某些加密方式支援硬體層面的加速。

WireGuard 直接在核心層面處理路由,直接使用系統核心的加密模組來加密資料,和 Linux 原本內建的密碼子系統共存,原有的子系統能通過 API 使用 WireGuard 的 Zinc 密碼庫。WireGuard 使用 UDP 協議傳輸資料,在不使用的情況下預設不會傳輸任何 UDP 資料包,所以比常規 威屁恩 省電很多,可以像 55 一樣一直掛著使用,速度相比其他 威屁恩 也是壓倒性優勢。

關於效能比較的更多資訊可以參考下面幾篇文件:

WireGuard 安全模型

WireGuard 使用以下加密技術來保障資料的安全:

  • 使用 ChaCha20 進行對稱加密,使用 Poly1305 進行資料驗證。
  • 利用 Curve25519 進行金鑰交換。
  • 使用 BLAKE2 作為雜湊函式。
  • 使用 HKDF 進行解密。

WireGuard 的加密技術本質上是 Trevor PerrinNoise 框架的例項化,它簡單高效,其他的 威屁恩 都是通過一系列協商、握手和複雜的狀態機來保障安全性。WireGuard 就相當於 威屁恩 協議中的 qmail,程式碼量比其他 威屁恩 協議少了好幾個數量級。

關於 WireGuard 加密的更多資料請參考下方連結:

WireGuard 金鑰管理

WireGuard 通過為每個對等節點提供簡單的公鑰和私鑰來實現雙向認證,每個對等節點在設定階段生成金鑰,且只在對等節點之間共享金鑰。每個節點除了公鑰和私鑰,不再需要其他證書或預共享金鑰。

在更大規模的部署中,可以使用 AnsibleKubernetes Secrets 等單獨的服務來處理金鑰的生成、分發和銷燬。

下面是一些有助於金鑰分發和部署的服務:

如果你不想在 wg0.conf 配置檔案中直接硬編碼,可以從檔案或命令中讀取金鑰,這使得通過第三方服務管理金鑰變得更加容易:

[Interface]
...
PostUp = wg set %i private-key /etc/wireguard/wg0.key <(cat /some/path/%i/privkey)

從技術上講,多個服務端之間可以共享相同的私鑰,只要客戶端不使用相同的金鑰同時連線到兩個伺服器。但有時客戶端會需要同時連線多臺伺服器,例如,你可以使用 DNS 輪詢來均衡兩臺伺服器之間的連線,這兩臺伺服器配置相同。大多數情況下,每個對等節點都應該使用獨立的的公鑰和私鑰,這樣每個對等節點都不能讀取到對方的流量,保障了安全性。

理論部分就到這裡,下篇文章將會手把手教你如何從零開始配置 WireGuard,這裡會涉及到很多高階的配置方法,例如動態 IP、NAT 到 NAT、IPv6 等等。


Kubernetes 1.18.2 1.17.5 1.16.9 1.15.12離線安裝包釋出地址http://store.lameleg.com ,歡迎體驗。 使用了最新的sealos v3.3.6版本。 作了主機名解析配置優化,lvscare 掛載/lib/module解決開機啟動ipvs載入問題, 修復lvscare社群netlink與3.10核心不相容問題,sealos生成百年證書等特性。更多特性 https://github.com/fanux/sealos 。歡迎掃描下方的二維碼加入釘釘群 ,釘釘群已經整合sealos的機器人實時可以看到sealos的動態。

相關文章