Eine kuratierte Liste von Wireguard -Tools, -Projekten und -Ressourcen.
WireGuard® - schneller, moderner, sicherer VPN -Tunnel.
Sie können die Updates auf Twitter sehen (bald kommen)
Bitte helfen Sie, diese Ressourcen so zu organisieren, dass sie für Neuankömmlinge leicht zu finden und zu verstehen sind. Sehen Sie, wie Sie für Tipps beitragen!
Wenn Sie hier einen Link sehen, der (nicht länger) gut passt, können Sie ihn beheben, indem Sie eine Pull -Anfrage zur Verbesserung dieser Datei senden. Danke schön!
Wir verwenden Emoji, um den Repository -Status zu bestimmen.
Aktive Repos (Last Commit -Datum beträgt weniger als 3 Monate)
Abgestandene Repos (Last Commit -Datum beträgt mehr als 6 Monate)
Inaktive Repos (Last Commit -Datum ist mehr als 1 Jahr)
Repos, die abgelöst wurden
Repos, die Code abgeschlossen wurden
Repos, die nicht gefunden wurden (gebrochener Link)
Was ist Wireguard
Offizielle Ressourcen
Wo anfangen
Projekte
Cloud -Service
VPN
Entwicklungsumfeld
Testen
Kesselplatte
Terminal / cli
Netz
Desktop
Dashboards
Protokoll
Verschlüsselung
Container
Werkzeuge
Netznetzwerk
Einsatz
Überwachung
Sicherheit
Laufzeit
Benutzeroberfläche
Entwicklung
Homeserver
Dienstleistungen basierend auf WireGuard
Erweiterungen / Plugins
Optimierung
Sprachbindungen
Alternative Implementierungen
Nützliche Ressourcen
Blog -Beiträge
Artikel
Demos und Beispiele
Gute Tipps
Tutorials
Videos
Bücher
Podcasts und Interviews
Präsentationen
Newsletter
Nicht kategorisiert
Gemeinschaften und Meetups
Englisch
chinesisch
WireGuard® ist ein extrem einfaches, aber schnelles und modernes VPN, das hochmoderne Kryptographie verwendet. Ziel ist es, schneller, einfacher, schlanker und nützlicher zu sein als IPSec, während massive Kopfschmerzen vermieden werden. Es beabsichtigt, wesentlich leistungsfähiger zu sein als OpenVPN. WireGuard ist als Allzweck -VPN für das Laufen an eingebetteten Schnittstellen und Supercomputern konzipiert, die für viele verschiedene Umstände geeignet sind. Es ist ursprünglich für den Linux-Kernel freigegeben, es ist jetzt plattformübergreifend (Windows, MacOS, BSD, iOS, Android) und weit verbreitete Einsätze. Derzeit ist es stark entwickelt, kann aber bereits als die sicherste, am einfachsten zu bedienendste und einfachste VPN -Lösung in der Branche angesehen werden.
Quelle: Offizielle Drahtguard -Projektwebsite
Kernel Network Tunnel der nächsten Generation [PDF] - Whitepaper.
Wireguard Docs - Inoffizielle Drahtguard -Dokumentation.
Schneller Start - Offizieller schneller Start.
WG-Quick-Offizielles plattformübergreifendes Tool zum Einrichten einer Drahtguard-Schnittstelle.
Easy-WG-Quick-Erstellt die Drahtguard-Konfiguration für Hub und Kollegen problemlos. ?
DSNET - Einfacher Befehl zum Verwalten eines zentralisierten Drahtgängers VPN. Denken Sie an WG-Quick, aber schneller: Schlüsselgenerierung + Adresszuweisung. ?
WGCTRL - Package WGCTRL ermöglicht die Steuerung von Drahtguard -Schnittstellen auf mehreren Plattformen. ?
WGZZERO - Null -Overhead -Drahtguard -Setup. ?
WG -Make - Ein Werkzeug zur Einrichtung von Drahtguard -basierten Netzwerken. Derzeit generiert es Konfigurationen für Peers gemäß einer einzelnen Konfigurationsdatei. ?
Onetun-ein Benutzer-Raum-Drahtgänger-Port-Forward-Zugriffsanschlüsse, die von Peers in Ihrem Drahtguard-Netzwerk von jedem Gerät ausgeführt werden; ohne Drahtguard oder ohne Root -Zugriff (keine Iptables -Konfigurationen) installieren zu müssen. ?
WIREPROXY - Ein UserSpace -Drahtguard -Client, der eine Verbindung zu einem Kabelgänger -Peer herstellt und einen Socken -5 -Stellvertreter enthüllt. (Anwendungsfälle: Das Einrichten von WG als VPN erfordert spezielle Berechtigungen. Er fordert den Kernel an -D
haben keine ordnungsgemäße Firewall -Konfiguration, oder wenn Sie gleichzeitig mit mehreren WG -Kollegen eine Verbindung herstellen möchten. Protokolle.)?
WireGuard-Manager-and-API-Ein Werkzeug zum Drehen der Schlüssel der Kollegen, um ihre Privatsphäre zu erhöhen, indem sie ihre IP-Adresse aus dem Speicher entfernen. ?
SANDAALABS/Wiretap - Wiretap ist ein transparenter VPN -ähnlicher Proxy -Server, der über Wireguard transportiert und keine besonderen Berechtigungen benötigt, um ausgeführt zu werden. ?
Codierer/Wush - Einfachste und schnellste Möglichkeit, Dateien zwischen Computern über Drahtguard zu übertragen. ?
TailScale - TailScale ist eine auf WireGuard -basierte App, die sich sicher, private Netzwerke für Teams jeder Skala erleichtert.
Kopftücher - Eine Open -Source -Implementierung des Tailscale Control Servers. ?
Innernet - Ein privates Netzwerksystem, das Drahtguard unter der Haube verwendet. Es ist in seinen Zielen ähnlich wie bei Slacks Nebel oder Heckw In -Scale. ?
Kilo - Kilo ist ein Multi -Cloud -Netzwerk -Overlay, das auf WireGuard basiert und für Kubernetes (K8S + WG = KG) ausgelegt ist. ?
NetBird - (zuvor WirTrustee) NetBird ist eine Open -Source -VPN -Managementplattform, die auf Drahtguard® aufgebaut ist, um sichere private Netzwerke für Ihre Organisation oder Ihr Zuhause zu erstellen. Technisch gesehen erstellt es ein Overlay -Netzwerk, das ICE -Protokoll (WEBRTC) verwendet, um P2P -Verbindungen und WG (nach Möglichkeit) zu verhandeln, um einen schnellen und verschlüsselten Tunnel zwischen Maschinen zu erstellen, das wieder in das Relais (Kurve) fällt, falls eine P2P -Verbindung isn 'ist' T möglich. Ziemlich nur eine Client -App wird benötigt, der Rest wird von der Software durchgeführt. Ihre Vision ist es, über das traditionelle VPN hinauszugehen, indem sie fortschrittliche NETEC (Zero Trust Security Model) wie OpenZiti mitbringt. ?
Wesher - Wesher erstellt und verwaltet ein verschlüsseltes Netzüberzugsnetzwerk über eine Gruppe von Knoten. ?
Gravitl/NetMaker - NetMaker ist eine VPN -Plattform, die Drahtguard von Homelab zu Enterprise automatisiert. Die wichtigsten Unterscheidungen in ihren Lösungen sind: schnell, da es Kernel WireGuard (anstelle von Userspace WireGuard, der langsamer ist), auf die Wolke und Kubernetes zugeschnitten und vollständig selbsthostierbar ist. ?
Harvsg/WireGuardMeshes - Vergleiche Drahtguard -Netzwerkzeuge. ?
Svenstaro/Wirresmith - Auto -Config -Drahtguard -Clients in ein Netz?
Wirehole-Eine Kombination aus Wireguard, PI-Loch und Unbeschwerter in einem Docker-Compose-Projekt mit der Absicht, Benutzern es zu ermöglichen, eine persönlich verwaltete vollständige oder geteilte Tunnel-Wire-VPN mit Anzeigenblockierungsfunktionen dank Pi-Loole, die Anzeigenfunktionen zu erstellen, schnell erstellen können, dank Pi-Loch, und DNS -Caching, zusätzliche Datenschutzoptionen und stromaufwärts gelegene Anbieter über ungebundene. ?
AutoWire - Konfigurieren Sie die Drahtguard -Schnittstellen im verteilten System automatisch. Es unterstützt Konsul als Backend. ?
CloudBlock - Bereitstellung von Drahtguard VPN, Pi -Hole -DNS -Anzeigenblocking und DNS über HTTPS in einem Cloud -Anbieter - oder lokal - mit Terraform und Ansible. ?
Ansible-Roll-Wire-Ansible-Rolle für die Installation von WireGuard VPN. Unterstützt Ubuntu, Debian, Archlinx, Fedora und Centos. ?
Terraform-Aws-WireGuard-Terraform-Modul zum Einsetzen von WireGuard auf AWS. ?
FIREZONE-Eine Open-Source-Wire-basierte VPN-Server-Alternative zu OpenVPN Access Server. Sie können das selbst veranstalten. ?
Algo VPN - Richten Sie ein DIY/Personal VPN in der Cloud ein. Es handelt sich um eine Reihe von Ansible-Skripten, die die Einrichtung eines Personal WireGuard und IPSec VPN vereinfachen, der durch Bits Open-Sourcut von Bits geöffnet ist. ?
FRIFUNKmu/WG-Access-Server-Eine All-in-One-Drahtguard-VPN-Lösung mit einer Web-Benutzeroberfläche zum Verbinden von Geräten. Dieses Projekt zielt darauf ab, Entwicklern, Homelab -Enthusiasten und alle anderen eine einfache VPN -Lösung zu liefern, die sich abenteuerlustig fühlen.
Wirtbot - Stellen Sie sich es als eine Komponente vor, mit der Sie Ihren LAN über das Internet verlängern können. WirtBot vereinfacht den Prozess der Erstellung Ihres eigenen privaten Netzwerks in 3 Schritte. Keine Registrierung, keine Konten - nur ein Netzwerk, das Ihnen gehört. Und es wird immer völlig kostenlos sein (mit Ausnahme des Servers/VPS, auf dem Sie es ausführen). ?
Muschel/Drago - Ein selbst gehosteter und flexibler Konfigurationsmanager, mit dem sichere Netzwerküberlagerungen über eine Web -Benutzeroberfläche einfach konfigurieren können. ?
LinuxServer/Docker -WireGuard - Ein Drahtguard -Containerbild, das Ihnen von LinuxServer.io zur Verfügung gestellt wurde. Nicht alle Bildautoren sind so großartig wie LinuxServer.io -Team. ?
CMULK/WireGuard -Docker - Ein Docker -Image und Konfiguration für ein einfaches persönliches VPN, das für das Ziel der Sicherheit über unsichere (öffentliche) Netzwerke verwendet wird, nicht unbedingt für Internet -Anonymität. Derzeit gibt es 3 Geschmacksrichtungen. ?
Massipcat/WireGuard-Go-Docker-Drahtguard Docker Bild. ?
Bitwister/Twine - Labelbasierte Routen-/Portweiterleitungsmanagement -Tool für Docker, mit dem der Datenverkehr von Containern von/bis zum Kabelguard -Container problemlos weitergeleitet werden kann und gleichzeitig die vollständige Netzwerkisolation erhalten bleibt.
MindFlavor/Prometheus_wireGuard_exporter - Ein Prometheus -Exporteur für WireGuard, sehr Licht in Ihren Serverressourcen. ?
Drahtguard in NetworkManager - Linux NetworkManager bietet Drahtguard -Unterstützung.
Angristan/WireGuard -Install - Drahtguard VPN -Installationsprogramm für Linux -Server. ?
PIVPN - Das einfachste VPN -Installateur (Skripte), das für Raspberry Pi entwickelt wurde. ?
NYR/WireGuard -Install - Drahtguard Road Warrior Installer für Ubuntu, Debian, Centos und Fedora. ?
Mit Wedrard -Manager - ermöglicht es Ihnen, Ihr eigenes VPN unter einer Minute zu erstellen. ?
WG -Meshconf - Drahtguard Full Mesh -Konfigurationsgenerator. ?
TUN2SOCKS - Stromversorgte von Gvisor TCP/IP -Stack. ?
Guard - Ein GRPC -Server zum Verwalten von Drahtguard -Tunneln. ?
Docker-Wire-Socks-Proxy-Entdecken Sie einen Drahtguard-Tunnel als Socken-Proxy. ?
WGCTL - Dienstprogramm zum Konfigurieren und Verwalten Ihrer Wireguard -Tunnel. ?
WIRESTEWARD - Ein Drahtgänger -Peer -Manager mit OAuth2 -Authentifizierung. ?
Psyhomb/Wireguard -Tools - Wire -Guard -Helfer -Skripte. ?
BMF/Wired - Drahtguard -Netzwerkkonfigurationsgenerator mit Unterstützung für mehrere in Rost geschriebene Topologien?
Muiquq/WgcfgHelp - Leichtes Binär -CLI -Tool, Roadwarrior -Peer -Management, Konfigurationsdateigenerator, QR -Code -Bildgenerator, Mikrotik -Befehlsgenerator. ?
ANDRIANBDN/WG -CMD - WG Commander ist ein TUI für ein einfaches VPN -Setup von WireGuard. UI, QR -Codes, Setup -Assistent im Terminal. ?
VX3R/WG-Gen-Web-Einfacher webbasiertes Konfigurationsgenerator für WireGuard. ?
Subspace - Ein einfacher Drahtgänger -VPN -Server -GUI. ?
Drahtguard UI - Drahtguard Web UI für Self -Service -Client -Konfigurationen mit optionalem Auth. ?
WG-Easy/WG-Easy-Der einfachste Weg, um die webbasierte Administratoroberfläche von WireGuard VPN + auszuführen. ?
WireGuard -UI - Einfach, leere Schnittstellen zur Authentifizierung haben?
H44Z/WG -Portal - Unterstützt LDAP und mehr?
BRSYUKSEL/WGHTTP - Ein HTTP -Server hilft, Drahtguard -Geräte und Kollegen auf Kernelebene zu verwalten. ?
Network-Manager-Wire-Network-Manager VPN-Plugin für WireGuard. ?
WireGuardStatusbar - MacOS -Menuubar -Symbol für WireGuard/WG -Quick. ⚫
Tunnlto/Desktop -App - Tunnlto ist ein leichtes, schnelles Windows Wire -VPN -Client, das für geteiltes Tunneling erstellt wurde. ?
Drahtguard Dashboard - Ein einfaches und einfach zu verwendendes Drahtguard -Armaturenbrett, das in Python und Kolben geschrieben wurde. ?
Warp - Ein kostenloser Drahtgänger -VPN von CloudFlare, der versucht, die mobile Internetleistung und -sicherheit zu beheben.
WGCF - plattformübergreifende, inoffizielle CLI für Cloudflare Warp. ?
Mullvad?
MOZWIRE - Ein inoffizieller Konfigurationsmanager, der Linux, MacOS -Benutzer (unter anderem), Zugriff auf Mozilla VPN bietet. ?
LNVPN - Ein Drahtgänger -VPN -Anbieter mit nur Zahlungen, die Sie verwenden. ?
WGSD - Ein COREDNS -Plugin, das Kabelguard -Peer -Informationen über DNS -SD (RFC6763) -Semantik serviert. Dies ermöglicht Anwendungsfälle wie Netznetzwerke, NAT-to-NAT-Konnektivität und dynamische Entdeckung des Drahtguard-Endpunkts. ?
NR-WG-MTU-Finder-Ein Python-Projekt, mit dem Sie die optimalen MTU-Werte für WG Server und WG Peer finden können, das die Upload- oder Download-Geschwindigkeiten zwischen Peer und Server maximiert. ?
Neben Jason Donenfeld durch die Implementierung des in C und GO geschriebenen Drahtguard -Protokolls umfassen weitere Implementierungen:
BOUNTYTUN - UserSpace WireGuard -Implementierung in Rost von CloudFlare. ?
Matt Dunwoodies Implementierung für OpenBSD, geschrieben in C.
Die WG (4) -implementierung von Ryota Ozaki für NetBSD ist in C. geschrieben.
Smartalock/WireGuard -Lwip - AC -Implementierung des Wird -Guard -Protokolls, das mit dem LWIP -IP -Stapel verwendet werden soll. ?
Ciniml/WireGuard-Esp32-Ardeuino-Drahtguard-Implementierung für ESP32 Arduino in C.?
WireGuard: Tolles Protokoll, aber überspringen Sie die Mac -App
Wireguard auf Kubernetes mit AdBlocking
SSH- und User-Mode IP WireGuard
Setup und Adblocking VPN mit Drahtguard und NextDNs
Drahtguard Endpoint Discovery und NAT-Traversal mit DNS-SD
Taildrop war eigentlich einfach - Taildrop war die wichtigste neue Funktion, die in Tailscale V1.8 gestartet wurde.
Verwenden von Tailscale zur Authentifizierung interner Tools
IPv6 WireGuard Penering bei Fly.io
Unser User-Mode Wire-Guard-Jahr
Tunnel WireGuard über WebSockets - Einrichten von Drahtguard für eingeschränkte Netzwerke, die den UDP -Verkehr blockieren.
Die menschlichen Netzwerke von Tailscale werden weiterhin von Google und Microsoft gesteuert
So greifen Sie auf das lokale Netzwerk eines Peer zu - eine einfache Lösung. Es sind keine Konfigurationen erforderlich, um Split-Tunneling festzulegen. Das Beispiel zeigt, wie Peer B durch einen WG -Server zu Peer A übergehen kann. Peer B kann ein bestimmtes Netzwerk (Subnetz) hinter Peer A. erreichen.
Routing bestimmter Docker-Container über Drahtguard VPN mit systemd-networkd-Eine einfache Lösung zum Routing bestimmter Docker-Container über ein Drahtguard VPN mit nur zwei einfachen systemd-networkd-Dateien, keine umständlichen wg
oder ip
Anrufe.
Decoding WireGuard mit Wireshark - Eine einfache Anleitung zum Inspektieren von Wireguard -Paketen in Wireshark.
In-Kernel Wireguard ist auf dem Weg zu FreeBSD und dem Pfsense-Router
Es sieht so aus, als könnte Android WireGuard umarmen - "ein vernünftiges VPN"
TailScale sammelt 100 Millionen US -Dollar Serie B, um das Internet mit seinem Zero Trust VPN für moderne DevOps -Teams zu reparieren
Identitätsmanagement für WireGuard
WireGuard Gotchas mit mehreren Tunneln - WG hat ein bisschen Trap/GOTCHA, wenn mehrere unabhängige Tunnel ausgeführt werden, von denen eine eine Standardroute zugeordnet ist.
So konfigurieren Sie einfach WireGuard
Erste Schritte mit WireGuard
Was sie Ihnen nicht über das Einrichten eines Drahtguard VPN erzählen
Erstellen eines einfachen VPN mit Wireguard mit einem Himbeer -Pi als Server
Einrichten eines Home VPN -Servers mit Drahtguard (macOS)
Erstellen eines VPN -Gateways mit einem Unikernel Running WireGuard
Anweisungen zum Einrichten eines Drahtguard Bounce -Servers
Ich finde viele Tutorials online, um den grundlegendsten Drahtguard -Gerät einzurichten. Wie die meisten Menschen stecken meine Maschinen hinter Nats fest. Um eine Verbindung zwischen Natted -Hosts herzustellen, müssen Sie die Kontrolle über einen Host benötigen, der nicht so ist, welche externen Adressen die NATs präsentieren. Die Dokumente für WireGuard erwähnen Bounce -Server, sagen aber nichts darüber, wie man einen einrichtet.
Drahtguard VPN Road Warrior Setup - Das wichtige Merkmal dieses Setups ist geteiltes Tunneln.
Entweder jeder Datenverkehr (Standardroute) oder nur der für das interne Netzwerk gewünschte Datenverkehr kann über das VPN (geteiltes Tunneling) geleitet werden. Dies kann im Client konfiguriert werden.
Routing Docker Host und Containerverkehr über WireGuard mit Drahtguard Docker Image von LinuxServer.io
WireGuard Setup mit Ansible - Ein grundlegendes Ansible Playbook zum Bereitstellen eines Drahtguard -Servers und eines (lokalen) Clients.
Fly-TailScale-Exit-Führen Sie Ihr eigenes VPN mit globalen Exit-Knoten mit Fly.io, Tailscale und GitHub aus.
Wireguard: Missbrauchsresistente Kernel-Netzwerk-Tunnel der nächsten Generation- Ein gutes Gespräch des Drahtguard-Entwicklers und Sicherheitsforschers Jason Donenfeld erklärt, was WireGuard tun kann und wie es funktioniert. Der Vortrag untersucht sowohl die Kryptographie- als auch die Kernel -Implementierungspezifikationen von WireGuard und untersucht eine offensive Angriffsperspektive auf Netzwerktunnel.
So erstellen Sie Ihren eigenen Drahtguard VPN -Server in der Cloud - ein gutes Tutorial von Lawerence -Systemen in Bezug auf WireGuard.
Präsentationen von Jason A. Donenfeld - Eine Liste aller Präsentationen von Jason.
WebVM: Linux -Virtualisierung in der WebAssembly mit vollem Netzwerk über TailScale - Rennen Sie WireGuard und Tailscale im Browser. Drahtguard-Go-Code für WASM zusammengestellt. WebVM ist eine proprietäre WebAssembly-Tech. Ich bin wirklich gespannt, wie es sich im Vergleich zu V86/Fabrice Bellards JSLINUX (wie WebVM, aber kostenlos und geöffneter Source) enthält.
/R/WireGuard - Offizieller Reddit WireGuard.
#wireGuard on libera - Offizieller IRC auf Libera Chat.
Beiträge willkommen! Wenn Sie einen Beitrag leisten möchten, lesen Sie bitte zuerst die Beitragsrichtlinien. Es enthält viele Tipps und Richtlinien, um die Dinge zu organisieren.
Zukunft: Implementieren Sie GitHub -Aktionen, um alle Links mit einem einfachen Skript node.js zu überwachen und zu überprüfen
"WireGuard" und das "WireGuard" -Logo sind eingetragene Marken von Jason A. DONENFELD.
Dieses Repository enthält eine Vielzahl von Inhalten; Einige entwickelten von Cedric Chee und einige von Dritten. Der Inhalt von Drittanbietern wird unter der von diesen Parteien bereitgestellten Lizenz verteilt.
In diesem Repository stelle ich Ihnen unter einer Open -Source -Lizenz Code und Ressourcen zur Verfügung. Da dies mein persönliches Repository ist, ist die Lizenz, die Sie für meinen Code und meine Ressourcen erhalten, von mir und nicht von meinem Arbeitgeber.
Der von Cedric Chee entwickelte Inhalt wird unter der folgenden Lizenz verteilt:
Der Textinhalt wird unter der CC-BY-NC-ND-Lizenz veröffentlicht. Lesen Sie mehr bei Creative Commons.
Der Code in diesem Repository wird unter der MIT -Lizenz veröffentlicht.