原文連結:https://fuckcloudnative.io/posts/wireguard-docs-theory/
WireGuard
是由 Jason Donenfeld
等人用 C
語言編寫的一個開源 威屁恩 協議,被視為下一代 威屁恩 協議,旨在解決許多困擾 IPSec/IKEv2
、Open威屁恩
或 L2TP
等其他 威屁恩 協議的問題。它與 Tinc
和 MeshBird
等現代 威屁恩 產品有一些相似之處,即加密技術先進、配置簡單。從 2020 年 1 月開始,它已經併入了 Linux 核心的 5.6
版本,這意味著大多數 Linux 發行版的使用者將擁有一個開箱即用的 WireGuard。
無論你是想破牆而出,還是想在伺服器之間組網,WireGuard 都不會讓你失望,它就是組網的『樂高積木』,就像 ZFS 是構建檔案系統的『樂高積木』一樣。
WireGuard 與其他 威屁恩 協議的效能測試對比:
可以看到 WireGuard 直接碾壓其他 威屁恩 協議。再來說說 Open威屁恩
,大約有 10 萬行程式碼,而 WireGuard 只有大概 4000
行程式碼,程式碼庫相當精簡,簡直就是件藝術品啊。你再看看 Open威屁恩
的效能,算了不說了。
WireGuard 優點:
- 配置精簡,可直接使用預設值
- 只需最少的金鑰管理工作,每個主機只需要 1 個公鑰和 1 個私鑰。
- 就像普通的乙太網介面一樣,以 Linux 核心模組的形式執行,資源佔用小。
- 能夠將部分流量或所有流量通過 威屁恩 傳送到區域網內的任意主機。
- 能夠在網路故障恢復之後自動重連,戳到了其他 威屁恩 的痛處。
- 比目前主流的 威屁恩 協議,連線速度要更快,延遲更低(見上圖)。
- 使用了更先進的加密技術,具有前向加密和抗降級攻擊的能力。
- 支援任何型別的二層網路通訊,例如
ARP
、DHCP
和ICMP
,而不僅僅是 TCP/HTTP。 - 可以執行在主機中為容器之間提供通訊,也可以執行在容器中為主機之間提供通訊。
WireGuard 不能做的事:
- 類似 gossip 協議實現網路自愈。
- 通過信令伺服器突破雙重 NAT。
- 通過中央伺服器自動分配和撤銷金鑰。
- 傳送原始的二層乙太網幀。
當然,你可以使用 WireGuard 作為底層協議來實現自己想要的功能,從而彌補上述這些缺憾。
本系列 WireGuard 教程分為兩個部分,第一部分偏理論,第二部分偏實踐。本文是第一部分,下面開始正文教程。
1. WireGuard 術語
Peer/Node/Device
連線到 威屁恩 併為自己註冊一個 威屁恩 子網地址(如 192.0.2.3)的主機。還可以通過使用逗號分隔的 CIDR 指定子網範圍,為其自身地址以外的 IP 地址選擇路由。
中繼伺服器(Bounce Server)
一個公網可達的對等節點,可以將流量中繼到 NAT
後面的其他對等節點。Bounce Server
並不是特殊的節點,它和其他對等節點一樣,唯一的區別是它有公網 IP,並且開啟了核心級別的 IP 轉發,可以將 威屁恩 的流量轉發到其他客戶端。
子網(Subnet)
一組私有 IP,例如 192.0.2.1-255
或 192.168.1.1/24
,一般在 NAT 後面,例如辦公室區域網或家庭網路。
CIDR 表示法
這是一種使用掩碼錶示子網大小的方式,這個不用解釋了。
NAT
子網的私有 IP 地址由路由器提供,通過公網無法直接訪問私有子網裝置,需要通過 NAT 做網路地址轉換。路由器會跟蹤發出的連線,並將響應轉發到正確的內部 IP。
公開端點(Public Endpoint)
節點的公網 IP 地址:埠,例如 123.124.125.126:1234
,或者直接使用域名 some.domain.tld:1234
。如果對等節點不在同一子網中,那麼節點的公開端點必須使用公網 IP 地址。
私鑰(Private key)
單個節點的 WireGuard 私鑰,生成方法是:wg genkey > example.key
。
公鑰(Public key)
單個節點的 WireGuard 公鑰,生成方式為:wg pubkey < example.key > example.key.pub
。
DNS
域名伺服器,用於將域名解析為 威屁恩 客戶端的 IP,不讓 DNS請求洩漏到 威屁恩 之外。
2. WireGuard 工作原理
中繼伺服器工作原理
中繼伺服器(Bounce Server)和普通的對等節點一樣,它能夠在 NAT
後面的 威屁恩 客戶端之間充當中繼伺服器,可以將收到的任何 威屁恩 子網流量轉發到正確的對等節點。事實上 WireGuard 並不關心流量是如何轉發的,這個由系統核心和 iptables
規則處理。
如果所有的對等節點都是公網可達的,則不需要考慮中繼伺服器,只有當有對等節點位於 NAT 後面時才需要考慮。
在 WireGuard 裡,客戶端和服務端基本是平等的,差別只是誰主動連線誰而已。雙方都會監聽一個 UDP 埠,誰主動連線,誰就是客戶端。主動連線的客戶端需要指定對端的公網地址和埠,被動連線的服務端不需要指定其他對等節點的地址和埠。如果客戶端和服務端都位於 NAT 後面,需要加一箇中繼伺服器,客戶端和服務端都指定中繼伺服器作為對等節點,它們的通訊流量會先進入中繼伺服器,然後再轉發到對端。
WireGuard 是支援漫遊的,也就是說,雙方不管誰的地址變動了,WireGuard 在看到對方從新地址說話的時候,就會記住它的新地址(跟 mosh 一樣,不過是雙向的)。所以雙方要是一直保持線上,並且通訊足夠頻繁的話(比如配置 persistent-keepalive
),兩邊的 IP 都不固定也不影響的。
Wireguard 如何路由流量
利用 WireGuard 可以組建非常複雜的網路拓撲,這裡主要介紹幾個典型的拓撲:
① 端到端直接連線
這是最簡單的拓撲,所有的節點要麼在同一個區域網,要麼直接通過公網訪問,這樣 WireGuard
可以直接連線到對端,不需要中繼跳轉。
② 一端位於 NAT 後面,另一端直接通過公網暴露
這種情況下,最簡單的方案是:通過公網暴露的一端作為服務端,另一端指定服務端的公網地址和埠,然後通過 persistent-keepalive
選項維持長連線,讓 NAT 記得對應的對映關係。
③ 兩端都位於 NAT 後面,通過中繼伺服器連線
大多數情況下,當通訊雙方都在 NAT 後面的時候,NAT 會做源埠隨機化處理,直接連線可能比較困難。可以加一箇中繼伺服器,通訊雙方都將中繼伺服器作為對端,然後維持長連線,流量就會通過中繼伺服器進行轉發。
④ 兩端都位於 NAT 後面,通過 UDP NAT 打洞
上面也提到了,當通訊雙方都在 NAT 後面的時候,直接連線不太現實,因為大多數 NAT 路由器對源埠的隨機化相當嚴格,不可能提前為雙方協調一個固定開放的埠。必須使用一個信令伺服器(STUN
),它會在中間溝通分配給對方哪些隨機源埠。通訊雙方都會和公共信令伺服器進行初始連線,然後它記錄下隨機的源埠,並將其返回給客戶端。這其實就是現代 P2P 網路中 WebRTC
的工作原理。有時候,即使有了信令伺服器和兩端已知的源埠,也無法直接連線,因為 NAT 路由器嚴格規定只接受來自原始目的地址(信令伺服器)的流量,會要求新開一個隨機源埠來接受來自其他 IP 的流量(比如其他客戶端試圖使用原來的通訊源埠)。運營商級別的 NAT 就是這麼幹的,比如蜂窩網路和一些企業網路,它們專門用這種方法來防止打洞連線。更多細節請參考下一部分的 NAT 到 NAT 連線實踐的章節。
如果某一端同時連線了多個對端,當它想訪問某個 IP 時,如果有具體的路由可用,則優先使用具體的路由,否則就會將流量轉發到中繼伺服器,然後中繼伺服器再根據系統路由表進行轉發。你可以通過測量 ping 的時間來計算每一跳的長度,並通過檢查對端的輸出(wg show wg0
)來找到 WireGuard 對一個給定地址的路由方式。
WireGuard 報文格式
WireGuard 使用加密的 UDP 報文來封裝所有的資料,UDP 不保證資料包一定能送達,也不保證按順序到達,但隧道內的 TCP 連線可以保證資料有效交付。WireGuard 的報文格式如下圖所示:
關於 WireGuard 報文的更多資訊可以參考下面幾篇文件:
- wireshark.org/docs/dfref/w/wg.html
- Lekensteyn/wireguard-dissector
- nbsoftsolutions.com/blog/viewing-wireguard-traffic-with-tcpdump
WireGuard 的效能
WireGuard 聲稱其效能比大多數 威屁恩 協議更好,但這個事情有很多爭議,比如某些加密方式支援硬體層面的加速。
WireGuard 直接在核心層面處理路由,直接使用系統核心的加密模組來加密資料,和 Linux 原本內建的密碼子系統共存,原有的子系統能通過 API
使用 WireGuard 的 Zinc
密碼庫。WireGuard 使用 UDP 協議傳輸資料,在不使用的情況下預設不會傳輸任何 UDP 資料包,所以比常規 威屁恩 省電很多,可以像 55 一樣一直掛著使用,速度相比其他 威屁恩 也是壓倒性優勢。
關於效能比較的更多資訊可以參考下面幾篇文件:
- wireguard.com/performance
- reddit.com/r/linux/comments/9bnowo/wireguard_benchmark_between_two_servers_with_10
- restoreprivacy.com/open威屁恩-ipsec-wireguard-l2tp-ikev2-protocols
WireGuard 安全模型
WireGuard 使用以下加密技術來保障資料的安全:
- 使用
ChaCha20
進行對稱加密,使用Poly1305
進行資料驗證。 - 利用
Curve25519
進行金鑰交換。 - 使用
BLAKE2
作為雜湊函式。 - 使用
HKDF
進行解密。
WireGuard 的加密技術本質上是 Trevor Perrin
的 Noise
框架的例項化,它簡單高效,其他的 威屁恩 都是通過一系列協商、握手和複雜的狀態機來保障安全性。WireGuard 就相當於 威屁恩 協議中的 qmail
,程式碼量比其他 威屁恩 協議少了好幾個數量級。
關於 WireGuard 加密的更多資料請參考下方連結:
- wireguard.com/papers/wireguard.pdf
- eprint.iacr.org/2018/080.pdf
- courses.csail.mit.edu/6.857/2018/project/He-Xu-Xu-WireGuard.pdf
- wireguard.com/talks/blackhat2018-slides.pdf
- arstechnica.com/gadgets/2018/08/wireguard-威屁恩-review-fast-connections-amaze-but-windows-support-needs-to-happen
WireGuard 金鑰管理
WireGuard 通過為每個對等節點提供簡單的公鑰和私鑰來實現雙向認證,每個對等節點在設定階段生成金鑰,且只在對等節點之間共享金鑰。每個節點除了公鑰和私鑰,不再需要其他證書或預共享金鑰。
在更大規模的部署中,可以使用 Ansible
或 Kubernetes Secrets
等單獨的服務來處理金鑰的生成、分發和銷燬。
下面是一些有助於金鑰分發和部署的服務:
- pypi.org/project/wireguard-p2p
- trailofbits/algo
- StreisandEffect/streisand
- its0x08/wg-install
- brittson/wireguard_config_maker
- wireguardconfig.com
如果你不想在 wg0.conf
配置檔案中直接硬編碼,可以從檔案或命令中讀取金鑰,這使得通過第三方服務管理金鑰變得更加容易:
[Interface]
...
PostUp = wg set %i private-key /etc/wireguard/wg0.key <(cat /some/path/%i/privkey)
從技術上講,多個服務端之間可以共享相同的私鑰,只要客戶端不使用相同的金鑰同時連線到兩個伺服器。但有時客戶端會需要同時連線多臺伺服器,例如,你可以使用 DNS
輪詢來均衡兩臺伺服器之間的連線,這兩臺伺服器配置相同。大多數情況下,每個對等節點都應該使用獨立的的公鑰和私鑰,這樣每個對等節點都不能讀取到對方的流量,保障了安全性。
理論部分就到這裡,下篇文章將會手把手教你如何從零開始配置 WireGuard,這裡會涉及到很多高階的配置方法,例如動態 IP、NAT 到 NAT、IPv6 等等。
Kubernetes 1.18.2 1.17.5 1.16.9 1.15.12離線安裝包釋出地址http://store.lameleg.com ,歡迎體驗。 使用了最新的sealos v3.3.6版本。 作了主機名解析配置優化,lvscare 掛載/lib/module解決開機啟動ipvs載入問題, 修復lvscare社群netlink與3.10核心不相容問題,sealos生成百年證書等特性。更多特性 https://github.com/fanux/sealos 。歡迎掃描下方的二維碼加入釘釘群 ,釘釘群已經整合sealos的機器人實時可以看到sealos的動態。