Una lista curada de herramientas, proyectos y recursos de WireGuard.
WireGuard® - Túnel VPN rápido, moderno, seguro.
Puedes ver las actualizaciones en Twitter (próximamente)
Por favor, ayude a organizar estos recursos para que sean fáciles de encontrar y comprender para los recién llegados. ¡Vea cómo contribuir para consejos!
Si ve un enlace aquí que no es (más) un buen ajuste, puede solucionarlo enviando una solicitud de extracción para mejorar este archivo. ¡Gracias!
Usamos emoji para determinar el estado del repositorio.
Repos activo (la última fecha de confirmación es inferior a 3 meses)
Repos rancio (la última fecha de confirmación es más de 6 meses)
Repos inactivo (la última fecha de confirmación es más de 1 año)
Repos que fueron reemplazados
Repos que se completaron el código
Repos que no se encontraron (enlace roto)
¿Qué es WireGuard?
Recursos oficiales
Por dónde empezar
Proyectos
Servicio en la nube
VPN
Entorno de desarrollo
Pruebas
Caladera
Terminal / CLI
Web
De oficina
Paneles
Protocolo
Encriptación
Recipiente
Herramientas
Red de malla
Despliegue
Escucha
Seguridad
Tiempo de ejecución
Interfaz de usuario
Desarrollo
Homeservador
Servicios basados en WireGuard
Extensiones / complementos
Mejoramiento
Enlaces de idiomas
Implementaciones alternativas
Recursos útiles
Publicaciones de blog
Artículos
Demostraciones y ejemplos
Buenos consejos
Tutoriales
Videos
Libros
Podcasts y entrevistas
Presentaciones
Boletín
Sin categoría
Comunidades y reuniones
Inglés
Chino
WireGuard® es una VPN extremadamente simple pero rápida y moderna que utiliza la criptografía de última generación. Su objetivo es ser más rápido, más simple, más delgado y más útil que IPSEC, mientras evita el dolor de cabeza masivo. Tiene la intención de ser considerablemente más desempeñado que OpenVPN. WireGuard está diseñado como una VPN de propósito general para ejecutarse en interfaces integradas y super computadoras por igual, adecuadas para muchas circunstancias diferentes. Inicialmente lanzado para el kernel de Linux, ahora es multiplataforma (Windows, MacOS, BSD, iOS, Android) y ampliamente desplegable. Actualmente está bajo un gran desarrollo, pero ya podría considerarse como la solución VPN más segura, más fácil de usar y más simple en la industria.
Fuente: Sitio web oficial del Proyecto WireGuard
Túnel de red de núcleo de próxima generación [PDF] - Whitepaper.
Docios de WireGuard - Documentación no oficial de WireGuard.
Inicio rápido: inicio rápido oficial.
WG-Quick-Herramienta oficial de plataforma cruzada para configurar una interfaz WireGuard simplemente.
Easy-WG-Quick: crea una configuración de WireGuard para cubos y compañeros con facilidad. ?
DSNET - Comando simple para administrar una VPN de GuardGuard centralizada. Piense en WG-Quick pero más rápido: generación de claves + asignación de direcciones. ?
WGCTRL - El paquete WGCTRL permite el control de las interfaces de WireGuard en múltiples plataformas. ?
WGZERO - Configuración de control de alambre cero. ?
WG -Make: una herramienta para ayudar a configurar redes basadas en WireGuard. Actualmente, genera configuraciones para pares de acuerdo con un solo archivo de configuración. ?
ONETUN-Un puerto de puerto de guardia de espacio de usuarios-Puertos de acceso que se ejecutan en pares en la red de su control de cable desde cualquier dispositivo; sin tener que instalar WireGuard localmente o sin acceso a la raíz (sin configuraciones de iptables). ?
Wireproxy: un cliente de UserSapace WireGuard que se conecta a un par de WireGuard y expone un proxy de calcetines5. (Casos de uso: configurar WG como VPN requiere un privilegio especial. Le dice al núcleo que cree una interfaz de red especial para manejar la conexión WG. Esto puede ponerse desordenado si no tiene ningún permiso especial (es decir, root), si lo hace. No tiene una configuración de firewall adecuada, o si desea conectarse a múltiples pares de WG a la -D
. protocolos.)?
WireGuard-Manager-y-API: una herramienta para girar las teclas de los compañeros para aumentar su privacidad eliminando su dirección IP de la memoria. ?
Sandialabs/Wiretap - Wiretap es un servidor proxy transparente y similar a VPN que tunna el tráfico a través de WireGuard y no requiere privilegios especiales para ejecutar. ?
Coder/Wush: la forma más simple y rápida de transferir archivos entre computadoras a través de WireGuard. ?
TailScale - TailScale es una aplicación basada en WireGuard que facilita las redes seguras y privadas para los equipos de cualquier escala.
Campo: una implementación de código abierto del servidor de control de escala de cola. ?
Innernnet: un sistema de red privado que usa WireGuard debajo del capó. Es similar en sus objetivos a la nebulosa o la escala de cola. ?
Kilo - Kilo es una superposición de red de múltiples nubes construida en WireGuard y diseñada para Kubernetes (K8s + Wg = Kg). ?
NetBird - (anteriormente Wiretrustee) NetBird es una plataforma de administración VPN de código abierto construida sobre WireGuard®, lo que hace que sea fácil crear redes privadas seguras para su organización o hogar. Técnicamente, crea una red superpuesta que utiliza el protocolo de hielo (WEBRTC) para negociar conexiones P2P y WG (módulo de núcleo, cuando es posible) para crear un túnel rápido y cifrado entre las máquinas, que se vuelve a retirar (girar) en caso de que una conexión P2P no sea ' t posible. Prácticamente solo se necesita una aplicación para el cliente, el resto lo realiza el software. Su visión es ir más allá de la VPN tradicional trayendo NetSec avanzado (modelo de seguridad de confianza cero) como Openziti. ?
WESHER - Wesher crea y administra una red de superposición de malla cifrada en un grupo de nodos. ?
Gravitl/Netmaker: NetMaker es una plataforma VPN que automatiza WireGuard de Homelab a Enterprise. Las distinciones clave en sus soluciones son: rápido porque puede usar Kernel WireGuard (en lugar de UserSapace WireGuard, que es más lento), adaptado hacia la nube y los kubernetes, y totalmente autohostables. ?
Harvsg/WireGuardMeshes - Compare las herramientas de malla de WireGuard. ?
Svenstaro/Wiresmith - Auto -Config WireGuard clientes en una malla?
Wirehole: una combinación de WireGuard, Pi-Hole y Unbound in a Docker-Compose Project con la intención de permitir a los usuarios crear una VPN de AD de ajuste de túnel completo o de túnel completo administrado personalmente con capacidades de bloqueo de anuncios gracias a Pi-Hole, y almacenamiento en caché de DNS, opciones de privacidad adicionales y proveedores aguas arriba a través de Unbound. ?
AUTOWIRE: configure automáticamente las interfaces de WireGuard en el sistema distribuido. Admite al cónsul como backend. ?
CloudBlock: implementa WireGuard VPN, bloqueo de anuncios PI -Hole DNS y DNS sobre HTTPS en un proveedor de nubes, o localmente, usando Terraform y Ansible. ?
Ansible-Rol-WireGuard-Ansible papel para instalar WireGuard VPN. Apoya a Ubuntu, Debian, Archlinx, Fedora y Centos. ?
Terraform-AWS-WireGuard-Módulo de Terraform para desplegar WireGuard en AWS. ?
FireZone: una alternativa de servidor VPN de código abierto basado en WireGuard al servidor de acceso OpenVPN. Puedes autohacer esto. ?
Algo VPN: configure una VPN personal/personal en la nube. Es un conjunto de scripts Ansible que simplifican la configuración de un WireGuard personal e IPsec VPN, de código abierto por Trail of Bits. ?
FreifunkMUC/WG-ACCESS-MERVER: una solución VPN de WireGuard todo en uno con una interfaz de usuario web para dispositivos de conexión. Este proyecto tiene como objetivo ofrecer una solución VPN simple para desarrolladores, entusiastas de los caseros y cualquier otra persona que se sienta aventurera.
Wirtbot: piense en ello como un componente que le permitirá extender su LAN a través de Internet. Wirtbot simplifica el proceso de crear su propia red privada en 3 pasos. Sin registro, sin cuentas, solo una red que le pertenece. Y siempre será completamente gratuito (excepto el servidor/VPS en el que lo ejecuta). ?
Seashell/Drago: un administrador de configuración flexible y autohostado diseñado para facilitar las superposiciones de red seguras que abarcan nodos heterogéneos a través de una interfaz de usuario web. ?
LinuxServer/Docker -WireGuard: una imagen de contenedor de Suguard de cable que le ofrece linuxserver.io. No todos los autores de imágenes son tan buenos como el equipo Linuxserver.io. ?
Cmulk/WireGuard -Docker: una imagen y configuración de Docker para una VPN personal simple, utilizada para el objetivo de la seguridad sobre las redes inseguras (públicas), no necesariamente para el anonimato de Internet. Actualmente hay 3 sabores. ?
Masipcat/WireGuard-go-Docker-Imagen de cable de cable de cable. ?
Bitwister/Twine - Herramienta de gestión de reenvío de ruta/puerto basada en etiquetas para Docker que se puede usar para enrutar fácilmente el tráfico de contenedores desde/a WireGuard Container, al tiempo que preserva el aislamiento de la red completo.
Mindflavor/Prometheus_WireGuard_Exporter: un exportador de Prometheus para WireGuard, muy ligero en los recursos de su servidor. ?
WireGuard en NetworkManager: Linux NetworkManager tiene soporte de WireGuard.
Angristan/WireGuard -Install - Instalador VPN WireGuard para servidores Linux. ?
PIVPN: el instalador VPN más simple (scripts), diseñado para Raspberry Pi. ?
Nyr/WireGuard -Install - Instalador de WireGuard Road Warrior para Ubuntu, Debian, Centos y Fedora. ?
WireGuard -Manager: le permite construir su propia VPN por debajo de un minuto. ?
WG -MeshConf - Generador de configuración de malla completa de WireGuard. ?
TUN2SOCKS: alimentado por la pila Gvisor TCP/IP. ?
Guardar: un servidor GRPC para administrar túneles WireGuard. ?
Docker-Wireguard-Socks-Proxy: exponga un túnel de protección de alambre como un proxy de calcetines5. ?
WGCTL - Utilidad para configurar y administrar los túneles de su guardia. ?
Wiresteward: un administrador de pares de WireGuard con autenticación OAuth2. ?
PsyHomb/WireGuard -Tools - Scripts de ayudante de SireGuard. ?
BMF/WIRED - Generador de configuración de red de WireGuard con soporte para múltiples topologías escritas en óxido?
Muiquq/WGCFGHelp - Herramienta de CLI binaria única ligera, gestión de pares Roadwarrior, generador de archivos de configuración, generador de imágenes de código QR, generador de comandos MikroTik. ?
Andrianbdn/WG -CMD - WG Commander es un TUI para una configuración VPN de WireGuard simple. UI, códigos QR, Asistente de configuración en la terminal. ?
VX3R/WG-GEN-WEB-Generador de configuración basado en la web simple para WireGuard. ?
Subespacio: una simple GUI del servidor VPN WireGuard. ?
UI WireGuard - UI web WireGuard para configuraciones de clientes de autoservicio, con autenticación opcional. ?
WG-Easy/WG-Easy: la forma más fácil de ejecutar WireGuard VPN + UI basada en la web. ?
WireGuard -UI - Simple, ¿tienen interfaces vacías para la autenticación?
H44Z/WG -Portal - ¿Admite LDAP y más?
BRSYUKSEL/WGHTTP: un servidor HTTP ayuda a administrar dispositivos y pares de WireGuard a nivel de núcleo. ?
Network-Manager-WireGuard: complemento VPN de Network-Manager para WireGuard. ?
WireGuardStatusbar - icono MacOS Menubar para WireGuard/WG -Quick. ⚫
Tunnlto/Desktop -App - Tunnlto es un cliente VPN de Windows WireGuard liviano, rápido, construido para túneles divididos. ?
Panel de control de guardaespaldas: un tablero de guarda de alambre simple y fácil de usar escrito en Python y Flask. ?
Warp: una VPN de WireGuard gratuita de Cloudflare que está tratando de arreglar el rendimiento y la seguridad de Internet móvil.
WGCF - Plataforma cruzada, CLI no oficial para Cloudflare Warp. ?
¿Mullvad?
Mozwire: un administrador de configuración no oficial que brinda a los usuarios de Linux, MacOS (entre otros), acceso a Mozilla VPN. ?
LNVPN: un proveedor VPN de WireGuard con pagos solo de lighting, pague como use. ?
WGSD - Un complemento COREDNS que sirve información entre pares de SireGuard a través de la semántica DNS -SD (RFC6763). Esto permite casos de uso como redes de malla, conectividad NAT a NAT y descubrimiento dinámico del punto final de WireGuard. ?
NR-WG-MTU-Finder: un proyecto de Python para ayudarlo a encontrar los valores MTU óptimos para WG Server y WG Peer que maximiza las velocidades de carga o descarga entre un par y un servidor. ?
Además de la implementación de Jason Donenfeld del protocolo de WireGuard, escrito en C y Go, otras implementaciones incluyen:
BoringTun - Implementación de UserSpace WireGuard en Rust By CloudFlare. ?
Implementación de Matt Dunwoodie para OpenBSD, escrita en C.
La implementación de Ryota Ozaki WG (4), para NetBSD, está escrita en C.
Smartalock/WireGuard -LWIP - Implementación de CA del protocolo WireGuard destinado a usarse con la pila de IP LWIP. ?
Ciniml/WireGuard-ESP32-Arduino-Implementación de WireGuard para ESP32 Arduino en C.?
WireGuard: excelente protocolo, pero omita la aplicación Mac
WireGuard en Kubernetes con ADCLOCKING
SSH y IP WireGuard en modo de usuario
Configurar y bloquear VPN usando WireGuard y NextDNS
El descubrimiento de punto final de WireGuard y el recorrido NAT usando DNS-SD
Taildrop fue un poco fácil, en realidad: Taildrop fue la nueva característica principal lanzada en TailScale V1.8.
Uso de TailScale para la autenticación de herramientas internas
IPv6 WireGuard Peering en Fly.io
Nuestro año de guardia de modo de modo de usuario
Túnel WireGuard a través de WebSockets: configurando WireGuard para trabajar en redes restringidas que bloquean el tráfico UDP.
Las redes a escala humana de TailScale todavía están controladas por Google y Microsoft
Cómo acceder a la red local de un par: una solución simple. No hay necesidad de ninguna configuración para establecer el tunel de división. El ejemplo muestra cómo Peer B puede enrutar para igual a a través de un servidor WG. Peer B puede llegar a una red específica (subred) detrás de Peer A.
Enrutamiento de contenedores Docker específicos a través de WireGuard VPN con Systemd-NetWorkd: una solución simple para enrutar contenedores Docker específicos a través de una VPN de WireGuard utilizando solo dos archivos simples de Systemd-Networkd, sin llamadas wg
o ip
engorrosas.
Decoding WireGuard con Wireshark: una guía simple sobre cómo inspeccionar los paquetes de WireGuard en Wireshark.
WireGuard en el kernel está en camino a FreeBSD y el enrutador PFSense
Parece que Android podría estar adoptando WireGuard - "Una VPN sensata"
TailScale recauda $ 100 millones en la Serie B para arreglar Internet con su VPN Zero Trust para equipos modernos de DevOps
Gestión de identidad para WireGuard
WireGuard Gotchas con múltiples túneles: WG tiene un poco de trampa/gotcha cuando se ejecuta múltiples túneles independientes, uno de los cuales tiene una ruta predeterminada asociada.
Cómo configurar fácilmente WireGuard
Comenzando con WireGuard
Lo que no te dicen sobre la configuración de una VPN de WireGuard
Construyendo una VPN simple con WireGuard con una Raspberry Pi como servidor
Configuración de un servidor VPN inicio con WireGuard (macOS)
Creación de una puerta de enlace VPN con un UNIKERNEL Running WireGuard
Instrucciones para configurar un servidor de rebote de WireGuard
Encuentro muchos tutoriales en línea para configurar el aparato más básico de WireGuard. Como la mayoría de las personas, mis máquinas están atrapadas detrás de Nats. Para conectarse entre hosts anotados, necesita el control de un host que no lo es, para mantenerse al día con las direcciones externas que están presentando los Nats. Los documentos de WireGuard mencionan servidores de rebote, pero no dicen nada sobre cómo establecer uno.
Configuración de WireGuard VPN Road Warrior: la característica importante de esta configuración es, túneles divididos.
Todo el tráfico (ruta predeterminada) o solo el tráfico deseado para la red interna se puede enrutar a través de la VPN (túnel dividido). Esto se puede configurar en el cliente.
Enrutamiento de host y tráfico de contenedores a través de WireGuard utilizando la imagen de cableguard de linuxserver.io
Configuración de WireGuard con Ansible: un libro de jugadas básico de Ansible para implementar un servidor de WireGuard y un cliente (local).
Fly-Tailscale-Exit: ejecute su propia VPN con nodos de salida globales con Fly.io, TailScale y GitHub.
WireGuard: Túnel de la red de núcleo de la próxima generación resistente al abuso: una buena charla del desarrollador e investigador de seguridad de WireGuard, Jason Donenfeld explicando qué puede hacer WireGuard y cómo funciona. La charla examina los detalles de la criptografía y la implementación del núcleo de WireGuard y explora una perspectiva de ataque ofensivo en los túneles de red.
Cómo construir su propio servidor VPN WireGuard en la nube: un buen tutorial de Lawerence Systems con respecto a WireGuard.
Presentaciones de Jason A. Donenfeld: una lista de todas las presentaciones de Jason.
WebVM: Virtualización de Linux en WebAssembly con redes completas a través de TailScale - Ejecute WireGuard y TailScale en el navegador. Código WireGuard-go compilado a WASM. WebVM es una tecnología de virtualización X86 con alimentación de WebSembly, tecnología de virtualización. Tengo curiosidad por saber cómo se compara con JSLinux de V86/Fabrice Bellard (como WebVM pero gratuita y de origen abierto).
/R/WireGuard - Reddit WireGuard oficial.
#WireGuard on Libera - IRC oficial en Libera Chat.
¡Contribuciones bienvenidas! Si desea contribuir, lea primero las pautas de contribución. Contiene muchos consejos y pautas para ayudar a mantener las cosas organizadas.
Futuro: implementa acciones de GitHub para monitorear y verificar todos los enlaces con un script nodo.js simple
"WireGuard" y el logotipo "WireGuard" son marcas registradas de Jason A. Donenfeld.
Este repositorio contiene una variedad de contenido; Algunos desarrollados por Cedric Chee, y otros de terceros. El contenido de terceros se distribuye bajo la licencia proporcionada por esas partes.
Le estoy proporcionando código y recursos en este repositorio bajo una licencia de código abierto. Debido a que este es mi repositorio personal, la licencia que recibe a mi código y recursos es de mí y no de mi empleador.
El contenido desarrollado por Cedric Chee se distribuye bajo la siguiente licencia:
El contenido de texto se publica bajo la licencia CC-by-NC-ND. Lea más en Creative Commons.
El código en este repositorio se publica bajo la licencia MIT.