Une liste organisée d'outils, de projets et de ressources organisés.
Wireguard® - Tunnel VPN rapide, moderne et sécurisé.
Vous pouvez voir les mises à jour sur Twitter (à venir bientôt)
S'il vous plaît, aidez à organiser ces ressources afin qu'ils soient faciles à trouver et à comprendre pour les nouveaux arrivants. Voyez comment contribuer aux conseils!
Si vous voyez un lien ici qui n'est pas (plus) un bon ajustement, vous pouvez le résoudre en soumettant une demande de traction pour améliorer ce fichier. Merci!
Nous utilisons des emoji pour déterminer l'état du référentiel.
Repositions actives (la dernière date de validation est inférieure à 3 mois)
Retal Repos (la dernière date de validation est supérieure à 6 mois)
Des références inactives (la dernière date de validation est plus d'un an)
des repos qui ont été remplacés
Reposs qui ont été terminés
Repositions qui n'ont pas été trouvées (lien cassé)
Qu'est-ce que Wireguard
Ressources officielles
Par où commencer
Projets
Service cloud
VPN
Environnement de développement
Essai
Chauffe-plaque
Terminal / CLI
Web
Bureau
Tableaux de bord
Protocole
Cryptage
Récipient
Outils
Réseau de maillage
Déploiement
Surveillance
Sécurité
Temps d'exécution
Interface utilisateur
Développement
Mercatoral
Services basés sur wireguard
Extensions / plugins
Optimisation
Liaisons linguistiques
Implémentations alternatives
Ressources utiles
Articles de blog
Articles
Démos et exemples
Bons conseils
Tutoriels
Vidéos
Livres
Podcasts et interviews
Présentations
Newsletters
Non classé
Communautés et rencontres
Anglais
Chinois
Wireguard® est un VPN extrêmement simple mais rapide et moderne qui utilise une cryptographie de pointe. Il vise à être plus rapide, plus simple, plus maigre et plus utile que IPSEC, tout en évitant les maux de tête massifs. Il a l'intention d'être considérablement plus performant qu'OpenVPN. Wireguard est conçu comme un VPN à usage général pour fonctionner sur les interfaces intégrées et les super ordinateurs, adaptés à de nombreuses circonstances différentes. Initialement publié pour le noyau Linux, il est désormais multiplateforme (Windows, MacOS, BSD, iOS, Android) et largement déployable. Il est actuellement en cours de développement intense, mais il pourrait déjà être considéré comme la solution VPN la plus sécurisée, la plus simple à utiliser et la plus simple de l'industrie.
Source: site officiel du projet WireGuard
Tunnel de réseau du noyau de prochaine génération [PDF] - livre blanc.
Wireguard Docs - Documentation non officielle de Wire Guélectroque.
Démarrage rapide - Démarrage rapide officiel.
WG-QUICK - outil de plate-forme officiel pour configurer simplement une interface Wireguard.
Easy-wg-Quit - Crée facilement la configuration de Wireguard pour le hub et les pairs. ?
DSNET - Commande simple pour gérer un VPN Wireguard centralisé. Pensez WG-QUICK mais plus rapide: Génération de clés + allocation d'adresse. ?
WGCTRL - Package WGCTRL permet le contrôle des interfaces Wireguard sur plusieurs plates-formes. ?
Wgzero - Configuration de la filature au-dessus zéro. ?
WG-MAKE - Un outil pour aider à configurer les réseaux basés sur WireGuard. Actuellement, il génère des configurations pour les pairs en fonction d'un seul fichier de configuration. ?
ONETUN - un porteur de port Wireguard de l'espace utilisateur - Access des ports fonctionnant sur des pairs de votre réseau Wireguard à partir de n'importe quel appareil; Sans avoir à installer Wireguard localement ou sans accès root (pas de configurations iptables). ?
WireProxy - Un client WireGuard d'espace utilisateur qui se connecte à un pair de Wireguard et expose un proxy SOCKS5. (Cas d'utilisation: la configuration de WG en tant que VPN nécessite un privilège spécial. Il indique au noyau de créer une interface réseau spéciale pour gérer la connexion WG. ne pas avoir une configuration de pare -D
feu appropriée, ou si vous souhaitez vous connecter à plusieurs pairs WG à la fois. ?
Wireguard-Manager-and-API - Un outil pour faire tourner les clés sur les pairs pour augmenter leur confidentialité en supprimant leur adresse IP de mémoire. ?
SANDIALABS / WIRETAP - L'écoute électronique est un serveur proxy transparent de type VPN qui tue le trafic via Wireguard et ne nécessite aucun privilège spécial pour s'exécuter. ?
Coder / Wush - moyen le plus simple et le plus rapide de transférer des fichiers entre les ordinateurs via Wireguard. ?
TailScale - TailScale est une application basée sur Wireguard qui facilite les réseaux privés sécurisés pour les équipes de toute échelle.
Headscale - une implémentation open source du serveur de contrôle TailScale. ?
Innernet - Un système de réseau privé qui utilise Wireguard sous le capot. Il est similaire dans ses objectifs de la nébuleuse ou de l'échelle de la queue de Slack. ?
Kilo - Kilo est une superposition de réseau multi-cloud construite sur Wireguard et conçue pour Kubernetes (K8S + WG = kg). ?
NetBird - (Auparavant Wiretrustee) Netbird est une plate-forme de gestion VPN open source construite sur Wireguard®, ce qui facilite la création de réseaux privés sécurisés pour votre organisation ou votre maison. Techniquement, il crée un réseau de superposition utilisant le protocole ICE (WEBRTC) pour négocier les connexions P2P et WG (module de noyau, lorsque cela est possible) pour créer un tunnel rapide et crypté entre les machines, se retournant au relais (virage) au cas où une connexion P2P n'est pas non t possible. À peu près une application client est nécessaire, le reste est effectué par le logiciel. Leur vision est d'aller au-delà du VPN traditionnel en apportant un NETSEC avancé (modèle de sécurité de la confiance Zero) comme Openziti. ?
Wesher - Wesher crée et gère un réseau de superposition de maillage crypté à travers un groupe de nœuds. ?
Gravitl / netmaker - netmaker est une plate-forme VPN qui automatise Wire Guélectricité de HomeLab à l'entreprise. Les distinctions clés de leurs solutions sont: rapidement car elle peut utiliser le givre de noyau (au lieu de l'espace utilisateur Wireguard, qui est plus lent), adapté au cloud et à Kubernetes, et entièrement auto-hébercable. ?
Harvesg / WireguardMeshes - Comparez les outils de maillage WireGuard. ?
Svenstaro / Wiresmith - Auto-Config Wireguard Clients en un maillage?
Wirehole - Une combinaison de Wireguard, Pi-Hole et Unbound dans un projet Docker-Compose avec l'intention de permettre aux utilisateurs de créer rapidement et facilement un VPN de Wire Gulay Guild ou Full-Tunnel avec des capacités de blocage publicitaires grâce à Pi-Hole, et la mise en cache DNS, les options de confidentialité supplémentaires et les fournisseurs en amont via Unbound. ?
Autowire - Configurez automatiquement les interfaces WireGuard dans le système distribué. Il prend en charge le consul comme backend. ?
CloudBlock - déploie Wireguard VPN, bloc publicitaire DNS PI-HOLE et DNS sur HTTPS dans un fournisseur de cloud - ou localement - en utilisant Terraform et ANSIBLE. ?
ANSIBLE-ROLE-WIREGUARD - Rôle ansible pour l'installation de Wireguard VPN. Soutient Ubuntu, Debian, Archlinx, Fedora et Centos. ?
Terraform-aws-wireguard - module Terraform pour déployer Wireguard sur AWS. ?
FireZone - Un serveur VPN de Wireguard open-source alternative à OpenVPN Access Server. Vous pouvez vous auto-héberger. ?
ALGO VPN - Configurez un VPN bricolage / personnel dans le cloud. Il s'agit d'un ensemble de scripts ANSIBL qui simplifient la configuration d'un fil de fil personnel et d'un VPN IPSEC, open source par Trail of Bits. ?
FreifunkMUC / WG-ACCESS-Server - Une solution VPN tout-en-un avec une interface utilisateur Web pour la connexion des appareils. Ce projet vise à fournir une simple solution VPN aux développeurs, aux amateurs de maison et à toute autre personne se sentant aventureuse.
Wirtbot - Considérez-le comme un composant qui vous permettra d'étendre votre LAN sur Internet. Wirtbot simplifie le processus de création de votre propre réseau privé en 3 étapes. Pas d'inscription, pas de comptes - juste un réseau qui vous appartient. Et il sera toujours entièrement gratuit (à l'exception du serveur / VPS sur lequel vous l'exécutez). ?
Seashell / Drago - Un gestionnaire de configuration auto-hébergé et flexible conçu pour faciliter la configuration des superpositions de réseau sécurisées couvrant des nœuds hétérogènes via une interface utilisateur Web. ?
LinuxServer / Docker-WireGuard - Une image de conteneur Wireguard qui vous est présentée par LinuxServer.io. Tous les auteurs d'images ne sont pas aussi grands que l'équipe LinuxServer.io. ?
CMULK / WIREGUARD-DOCKER - Une image et une configuration Docker pour un VPN personnel simple, utilisé pour l'objectif de la sécurité par rapport aux réseaux insécurisés (publics), pas nécessairement pour l'anonymat d'Internet. Il y a actuellement 3 saveurs. ?
Masipcat / wireguard-go-docker - Image Docker Wireguard. ?
Bitwister / Twine - Tour de gestion de la route / transfert de port basée sur l'étiquette pour Docker qui peut être utilisée pour acheminer facilement le trafic de conteneurs du conteneur de / vers WireGuard, tout en préservant l'isolement complet du réseau.
Mindflavor / prometheus_wireguard_exporter - Un exportateur de prometheus pour wireguard, très léger sur les ressources de votre serveur. ?
Wireguard dans NetworkManager - Linux NetworkManager a une prise en charge de Wireguard.
ANGRISTAN / WIREUARD-INSTALL - INSTALLER VPN WIREUARD pour les serveurs Linux. ?
PIVPN - Le programme d'installation VPN le plus simple (scripts), conçu pour Raspberry Pi. ?
Nyr / Wireguard-Install - Wireguard Road Warrior Installer pour Ubuntu, Debian, Centos et Fedora. ?
Wireguard-Manager - vous permet de construire votre propre VPN dans une minute. ?
WG-MeshConf - Générateur de configuration à mailles Full Wireguard. ?
Tun2Socks - alimenté par la pile Gvisor TCP / IP. ?
Guard - un serveur GRPC pour gérer les tunnels Wireguard. ?
Docker-WireGuard-Socks-Proxy - Exposez un tunnel Wireguard sous forme de proxy SOCKS5. ?
WGCTL - Utilitaire pour configurer et gérer vos tunnels WireGuard. ?
Wiresteward - un gestionnaire de pairs Wireguard avec l'authentification OAuth2. ?
psyhomb / wireguard-tools - scripts d'assistance Wireguard. ?
BMF / WIRED - Générateur de configuration du réseau Wireguard avec prise en charge de plusieurs topologies écrites en rouille?
MUIQUQ / WGCFGHELP - Outil CLI binaire unique léger, gestion des pairs Roadwarrior, générateur de fichiers de configuration, générateur d'image de code QR, générateur de commande Mikrotik. ?
Andrianbdn / WG-CMD - WG Commander est un TUI pour une configuration VPN simple WireGuard. UI, codes QR, assistant de configuration dans le terminal. ?
VX3R / WG-GEN-WEB - Générateur de configuration Web simple basé sur le Web pour Wireguard. ?
SUBSPACE - Une interface graphique de serveur VPN WireGuard simple. ?
Wireguard UI - Wireguard Web UI pour les configurations clients en libre-service, avec l'authentification facultative. ?
WG-Easy / WG-Easy - le moyen le plus simple d'exécuter Wireguard VPN + UI d'administration basé sur le Web. ?
Wireguard-UI - Simple, avez des interfaces vides pour l'authentification?
H44Z / WG-Portal - prend en charge LDAP et plus?
BRYUKSEL / WGHTTP - Un serveur HTTP aide à gérer les périphériques Wireguard et les pairs au niveau du noyau. ?
Network-Manager-WireGuard - Plugin VPN Network-Manager pour Wireguard. ?
WireGuardStatusbar - Icône MacOS Menubar pour Wireguard / Wg-Quit. ⚫
Tunnlto / Desktop-App - Tunnlto est un client VPN Windows Windows léger, rapide et rapide conçu pour la tunneling fendu. ?
Tableau de bord Wireguard - Un tableau de bord simple et facile à utiliser écrit en python et en file d'attente. ?
WARP - Un VPN Wireguard gratuit de CloudFlare qui essaie de corriger les performances et la sécurité Internet mobiles.
WGCF - CLI multiplateforme, non officiel pour CloudFlare Warp. ?
Mullvad?
Mozwire - Un gestionnaire de configuration non officiel donnant aux utilisateurs Linux, MacOS (entre autres), accès à Mozilla VPN. ?
LNVPN - Un fournisseur VPN Wireguard avec ligthning uniquement les paiements, payez comme vous utilisez. ?
WGSD - Un plugin de coredns qui sert des informations par les pairs Wireguard via la sémantique DNS-SD (RFC6763). Cela permet des cas d'utilisation tels que le réseau de maillage, la connectivité NAT-TO NAT et la découverte dynamique du point de terminaison Wireguard. ?
NR-WG-MTU-Finder - Un projet Python pour vous aider à trouver les valeurs MTU optimales pour WG Server et WG Peer qui maximise les vitesses de téléchargement ou de téléchargement entre un pair et un serveur. ?
À côté de la mise en œuvre par Jason Donenfeld du protocole Wireguard, écrit en C et GO, d'autres implémentations incluent:
Boringtun - Implémentation de Wireguard de l'espace utilisateur dans Rust par CloudFlare. ?
La mise en œuvre de Matt Dunwoodie pour OpenBSD, écrit en C.
L'implémentation WG (4) de Ryota Ozaki, pour NetBSD, est écrite en C.
Smartalock / Wireguard-LWIP - ACTADATION AC du protocole Wireguard destiné à être utilisé avec la pile IP LWIP. ?
CINIML / WIREGUARD-ESP32-ARDUINO - Implémentation de Wireguard pour ESP32 Arduino en C.?
Wireguard: excellent protocole, mais sautez l'application Mac
Wireguard sur Kubernetes avec Adblocking
Ssh et en mode utilisateur ip wireguard
Configuration et AdBlocking VPN à l'aide de Wireguard et NextDNS
Discovery de point de terminaison Wireguard et Traversal NAT à l'aide de DNS-SD
Taildrop a été un peu facile, en fait - Taildrop était la nouvelle fonctionnalité lancée dans TailScale v1.8.
Utilisation de TailScale pour l'authentification des outils internes
Ipv6 wireguard regardant à fly.io
Notre année Wireguard en mode utilisateur
Tunnel Wireguard via WebSockets - Configuration de WireGuard pour travailler dans des réseaux restreints qui bloquent le trafic UDP.
Les réseaux à l'échelle humaine de TailScale sont toujours contrôlés par Google et Microsoft
Comment accéder au réseau local d'un pair - une solution simple. Il n'y a pas besoin de configurations pour définir des tunnels divisés. L'exemple montre comment les homologues B peuvent se rendre à la direction A via un serveur WG. Peer B peut atteindre un réseau spécifique (sous-réseau) derrière Peer A.
Routage des conteneurs Docker spécifiques via Wireguard VPN avec SystemD-Networkd - une solution simple pour acheminer des conteneurs Docker spécifiques via un VPN WireGuard en utilisant seulement deux fichiers SystemD-Networkd simples, pas d'appels wg
ou ip
encombrants.
Décodage Wireguard avec Wireshark - Un guide simple sur la façon d'inspecter les paquets Wireguard dans Wireshark.
Wireguard In-Entrel
Il semble qu'Android pourrait embrasser Wireguard - "un VPN sain d'esprit"
TailScale augmente 100 millions de dollars série B pour réparer Internet avec son VPN Zero Trust pour les équipes DevOps modernes
Gestion de l'identité pour Wireguard
Wireguard Gotchas avec plusieurs tunnels - WG a un peu de piège / gotcha lors de l'exécution de plusieurs tunnels indépendants, dont l'un a un itinéraire par défaut qui lui est associé.
Comment configurer facilement Wireguard
Début avec Wireguard
Ce qu'ils ne vous disent pas sur la mise en place d'un VPN Wire Guélectrique
Construire un VPN simple avec Wireguard avec un Raspberry Pi en tant que serveur
Configuration d'un serveur VPN Home avec Wireguard (macOS)
Création d'une passerelle VPN avec un Wireguard Unikernel en cours d'exécution
Directions pour configurer un serveur de rebond Wireguard
Je trouve de nombreux tutoriels en ligne pour mettre en place l'appareil WireGuard le plus basique. Comme la plupart des peuples, mes machines sont coincées derrière Nats. Pour vous connecter entre les hôtes nattés, vous avez besoin de contrôler un hôte qui ne l'est pas, pour suivre les adresses externes que les Nats présentent. Les documents pour Wireguard mentionnent les serveurs de rebond, mais ne disent rien sur la façon d'en créer un.
Configuration de WireGuard VPN Road Warrior - La caractéristique importante de cette configuration est la tunneling divisé.
Soit tout le trafic (route par défaut), soit seul le trafic souhaité pour le réseau interne peut être acheminé via le VPN (tunneling divisé). Cela peut être configuré sur le client.
Trafic hôte et conteneur Docker de routage via Wireguard à l'aide de wireguard docker image par linuxserver.io
Configuration de Wireguard avec ANSIBLE - Un Playbook Ansible de base pour déployer un serveur Wireguard et un client (local).
Fly-TailScale-Exit - Exécutez votre propre VPN avec des nœuds de sortie globaux avec Fly.io, TailScale et GitHub.
Wireguard: Tunnel de réseau de noyau résistant aux abus de nouvelle génération - une bonne conversation du développeur de Wireguard et chercheur en sécurité, Jason Donenfeld, expliquant ce que Wire Guétre peut faire et comment cela fonctionne. Le discours examine à la fois la cryptographie et la mise en œuvre du noyau des détails de Wireguard et explorer une perspective d'attaque offensive sur les tunnels réseau.
Comment construire votre propre serveur VPN Wireguard dans le cloud - un bon tutoriel de Lawerence Systems concernant Wireguard.
Présentations de Jason A. Donenfeld - Une liste de toutes les présentations de Jason.
WebVM: Virtualisation Linux dans WebAssembly avec une mise en réseau complète via TailScale - Exécutez Wireguard et TailScale dans le navigateur. Code de go Wireguard compilé à Wasm. WebVM est une technologie de virtualisation X86 propulsée par WEBAssembly. Je suis vraiment curieux de savoir comment il se compare à JSLinux de V86 / Fabrice Bellard (comme WebVM mais gratuit et ouvert).
/ r / wireguard - Reddit officiel Reddit Wireguard.
#WireGuard sur Libera - IRC officiel sur Libera Chat.
Les contributions sont la bienvenue! Si vous souhaitez contribuer, veuillez d'abord lire les directives de contribution. Il contient beaucoup de conseils et de directives pour aider à garder les choses organisées.
Future: implémentez les actions GitHub pour surveiller et vérifier tous les liens avec un simple script Node.js
"Wireguard" et le logo "Wireguard" sont des marques enregistrées de Jason A. Donenfeld.
Ce référentiel contient une variété de contenu; Certains développés par Cedric Chee, et certains de tiers. Le contenu tiers est distribué sous la licence fournie par ces parties.
Je vous fournit du code et des ressources dans ce référentiel sous une licence open source. Parce que c'est mon référentiel personnel, la licence que vous recevez à mon code et mes ressources est de moi et non de mon employeur.
Le contenu développé par Cedric Chee est distribué sous la licence suivante:
Le contenu texte est publié sous la licence CC-BY-NC-ND. En savoir plus sur Creative Commons.
Le code de ce référentiel est publié sous la licence MIT.