와이어 가드 도구, 프로젝트 및 리소스의 선별 된 목록.
Wireguard®- 빠르고 현대적이며 안전한 VPN 터널.
트위터 업데이트를 볼 수 있습니다 (곧 출시)
이러한 자원을 구성하여 새로운 이민자를 쉽게 찾아 이해할 수 있도록 도와주세요. 팁에 기여하는 방법을보십시오!
여기에 더 이상 적합하지 않은 링크가 있으면이 파일을 개선하기 위해 풀 요청을 제출하여 수정할 수 있습니다. 감사합니다!
우리는 이모티콘을 사용하여 저장소 상태를 결정합니다.
활성 저장소 (마지막 커밋 날짜는 3 개월 미만)
오래된 저장소 (마지막 커밋 날짜는 6 개월 이상)
비활성 저장소 (마지막 커밋 날짜는 1 년 이상)
대체 된 저장소
코드가 완료된 저장소
발견되지 않은 저장소 (Broken Link)
와이어 가드는 무엇입니까?
공식 자원
시작할 곳
프로젝트
클라우드 서비스
VPN
개발 환경
테스트
보일러 플레이트
터미널 / CLI
편물
데스크탑
대시 보드
규약
암호화
컨테이너
도구
메쉬 네트워크
전개
모니터링
보안
실행 시간
사용자 인터페이스
개발
주택 서버
Wireguard를 기반으로하는 서비스
확장 / 플러그인
최적화
언어 바인딩
대체 구현
유용한 리소스
블로그 게시물
조항
데모 및 예제
좋은 팁
튜토리얼
비디오
서적
팟 캐스트 및 인터뷰
프레젠테이션
뉴스 레터
분류되지 않은
커뮤니티와 모임
영어
중국인
Wireguard®는 최첨단 암호화를 활용하는 매우 간단하지만 빠르고 현대적인 VPN입니다. 거대한 두통을 피하면서 IPSEC보다 더 빠르고, 단순하고, 더 얇고, 더 유용한 것을 목표로합니다. OpenVPN보다 훨씬 성능이 뛰어납니다. Wireguard는 내장 인터페이스 및 슈퍼 컴퓨터에서 실행하기위한 범용 VPN으로 설계되었으며 여러 환경에 적합합니다. Linux 커널 용으로 처음 출시 된이 제품은 이제 크로스 플랫폼 (Windows, MacOS, BSD, iOS, Android)이며 광범위하게 배포 할 수 있습니다. 현재는 큰 발전을 받고 있지만 이미 업계에서 가장 안전하고 사용하기 가장 쉽고 가장 간단한 VPN 솔루션으로 간주 될 수 있습니다.
출처 : 공식 Wireguard Project 웹 사이트
차세대 커널 네트워크 터널 [PDF] - 백서.
Wireguard Docs- 비공식 와이어 가드 문서.
빠른 시작 - 공식 빠른 시작.
WG-Quick- 공식 크로스 플랫폼 도구를 간단히 설정하는 것입니다.
Easy-WG-Quick- 허브 및 피어를위한 와이어 가우드 구성을 쉽게 만듭니다. ?
DSNET- 중앙 집중식 와이어 가드 VPN을 관리하는 간단한 명령. WG-Quick이지만 더 빠르십시오 : 키 생성 + 주소 할당. ?
WGCTRL- 패키지 WGCTRL은 여러 플랫폼에서 와이어 가드 인터페이스를 제어 할 수 있습니다. ?
WGZERO- 오버 헤드 와이어 가드 설정 제로. ?
WG -Make- 와이어 가드 기반 네트워크를 설정하는 데 도움이되는 도구. 현재 단일 구성 파일에 따라 피어에 대한 구성을 생성합니다. ?
ONETUN-ONETUN- 사용자 공간 와이어 가우드 포트-포워드-모든 장치의 와이어 가드 네트워크의 피어에서 실행되는 포트에 액세스 할 수 있습니다. 와이어 가드를 로컬 또는 루트 액세스없이 설치할 필요없이 (iptables 구성 없음). ?
Wireproxy- 와이어 가드 피어에 연결하고 Socks5 프록시를 노출시키는 사용자 공간 와이어 가우드 클라이언트. (사용 사례 : WG를 VPN으로 설정하면 특별한 권한이 필요합니다. 커널에 WG 연결을 처리하기 위해 특수 네트워크 인터페이스를 만들도록 지시합니다. 특별한 권한이 없으면 지저분해질 수 있습니다. 적절한 방화벽 구성이 없거나, 여러 WG 피어에 한 번에 연결하려는 경우 WireProxy 정적 터널링은 기본적으로 OpenSSH -D
입니다. ?
Wireguard-Manager-and-API- 메모리에서 IP 주소를 제거하여 개인 정보를 높이기 위해 피어의 키를 회전시키는 도구입니다. ?
SANDIALABS/WIRETAP- 와이어 탭은 와이어 가우드를 통해 트래픽을 터뜨릴 수있는 투명한 VPN과 같은 프록시 서버입니다. ?
Coder/Wush- 와이어 가우드를 통해 컴퓨터간에 파일을 전송하는 가장 간단하고 빠른 방법. ?
TailScale -TailScale은 모든 규모의 팀에게 안전하고 개인 네트워크를 쉽게 만드는 Wireguard 기반 앱입니다.
헤드 스케일 - 테일 스케일 제어 서버의 오픈 소스 구현. ?
Innernet- 후드 아래에서 와이어 가드를 사용하는 개인 네트워크 시스템. 슬랙의 성운이나 테일 스케일과의 목표는 비슷합니다. ?
Kilo -Kilo는 Wireguard에 구축 된 멀티 클라우드 네트워크 오버레이이며 Kubernetes (K8S + WG = kg) 용으로 설계되었습니다. ?
NETBIRD- (이전에 WireTrustee) NetBird는 WireGuard® 위에 구축 된 오픈 소스 VPN 관리 플랫폼으로 조직이나 가정을위한 안전한 개인 네트워크를 쉽게 만들 수 있습니다. 기술적으로 ICE 프로토콜 (WEBRTC)을 사용하여 오버레이 네트워크를 생성하여 P2P 연결 및 WG (가능하면 커널 모듈)를 협상하여 기계간에 빠르고 암호화 된 터널을 생성하여 P2P 연결이 발생할 경우 릴레이 (TURE)로 다시 떨어집니다. t 가능. 클라이언트 앱 만 필요하며 나머지는 소프트웨어에 의해 수행됩니다. 그들의 비전은 OpenZiti와 같은 고급 NETSEC (Zero Trust Security Model)를 가져와 전통적인 VPN을 넘어서는 것입니다. ?
Wesher -Wesher는 노드 그룹에서 암호화 된 메쉬 오버레이 네트워크를 생성하고 관리합니다. ?
GRAVITL/NETMAKER -NETMAKER는 HOMELAB에서 Enterprise까지 와이어 가우를 자동화하는 VPN 플랫폼입니다. 솔루션의 주요 차이점은 다음과 같습니다. 빠르기는 다음과 같습니다. Condel Wireguard (사용자 공간 와이어 가우드 대신, 느리게), 클라우드 및 Kubernetes를 향해 조정 된 Kernel Wireguard를 사용할 수 있기 때문입니다. ?
Harvsg/WireguardMeshes- 와이어 가드 메쉬 도구를 비교하십시오. ?
SVENSTARO/WIRRESMITH- 자동 콘피드 와이어 가드 클라이언트가 메쉬로?
WIRE-HOLE- Docker-Compose 프로젝트에서 Wireguard, Pi-Hole 및 Unbound의 조합으로 사용자가 Pi-Hole, Pi-Hole, AD 차단 기능을 갖춘 개인 관리 전체 또는 분할 Tunnel Wireguard VPN을 빠르고 쉽게 만들 수 있도록하는 의도로 Pi-Hole, 그리고 DNS 캐싱, 추가 개인 정보 보호 옵션 및 업스트림 제공 업체를 통한 업스트림 제공 업체. ?
AUTOWIRE- 분산 시스템에서 와이어 가드 인터페이스를 자동으로 구성합니다. 그것은 영사를 백엔드로 지원합니다. ?
CloudBlock- Terraform 및 Ansible을 사용하여 클라우드 제공 업체 또는 로컬에서 HTTPS를 통해 Wireguard VPN, Pi -Hole DNS Ad -Blocking 및 DNS를 배포합니다. ?
Ansible-Role-Wireguard- Wireguard VPN을 설치하는 실적 역할. Ubuntu, Debian, Archlinx, Fedora 및 Centos를 지원합니다. ?
Terraform-Aws-Wireguard- Terraform 모듈을위한 AWS에 와이어 가우드를 배치합니다. ?
Firezone- OpenVPN Access Server에 대한 오픈 소스 와이어 가우드 기반 VPN 서버 대안. 당신은 이것을 자체 주최 할 수 있습니다. ?
Algo VPN- 클라우드에 DIY/개인 VPN을 설정하십시오. 그것은 트레일의 트레일로 개방형으로 개인 와이어 가우드와 ipsec vpn의 설정을 단순화하는 일련의 ansible 스크립트입니다. ?
FreifunkMuc/WG-Access-Server- 연결 장치를위한 웹 UI가있는 올인원 와이어 가드 VPN 솔루션. 이 프로젝트는 개발자, Homelab 애호가 및 모험을 느끼는 다른 사람을위한 간단한 VPN 솔루션을 제공하는 것을 목표로합니다.
WirtBot- 인터넷을 통해 LAN을 확장 할 수있는 구성 요소라고 생각하십시오. Wirtbot은 자신의 개인 네트워크를 3 단계로 만드는 프로세스를 단순화합니다. 등록 없음, 계정 없음 - 귀하의 네트워크 만 있습니다. 그리고 항상 완전히 무료입니다 (서버/VP를 제외하고 실행합니다). ?
Seashell/Drago- 웹 UI를 통해 이기종 노드에 걸쳐 보안 네트워크 오버레이를 간단하게 구성하도록 설계된 자체 호스팅 및 유연한 구성 관리자. ?
Linuxserver/Docker -Wireguard- Linuxserver.io가 제공하는 와이어 가우드 컨테이너 이미지. 모든 이미지 저자가 LinuxServer.io 팀만큼 큰 것은 아닙니다. ?
CMULK/WIREGUARD -DOCKER- 인터넷 익명성에 대한 불안한 (공개) 네트워크에 대한 보안 목표에 사용되는 간단한 개인 VPN에 대한 도커 이미지 및 구성. 현재 3 가지 맛이 있습니다. ?
Masipcat/Wireguard-Go-Docker-Wireguard Docker 이미지. ?
Bitwister/Twine- 라벨 기반 경로/포트 전달 관리 도구는 전체 네트워크 격리를 보존하면서 컨테이너의 트래픽을 쉽게 배출하는 데 사용할 수있는 Docker를위한 도구입니다.
Mindflavor/Prometheus_wireguard_exporter- 서버 리소스에 대해 매우 가벼운 와이어 가드의 프로 메테우스 수출국. ?
NetworkManager의 Wireguard -Linux NetworkManager는 Wireguard 지원이 있습니다.
Angristan/Wireguard -Install -Linux 서버 용 Wireguard VPN 설치 프로그램. ?
PIVPN- Raspberry Pi 용으로 설계된 가장 간단한 VPN 설치 프로그램 (스크립트). ?
Nyr/Wireguard -Install -Ubuntu, Debian, Centos 및 Fedora의 Wireguard Road Warrior 설치 프로그램. ?
Wireguard -Manager- 1 분 안에 자신의 VPN을 구축 할 수 있습니다. ?
WG -MeshConf- 와이어 가드 전체 메쉬 구성 생성기. ?
Tun2Socks- GVISOR TCP/IP 스택으로 구동. ?
가드 - Wireguard Tunnel을 관리하기위한 GRPC 서버. ?
Docker-Wireguard-Socks-Proxy- 와이어 가드 터널을 Socks5 프록시로 노출시킵니다. ?
WGCTL- 유틸리티 와이어 가드 터널을 구성하고 관리하는 유틸리티. ?
WIRESTEWARD- OAUTH2 인증이있는 와이어 가드 피어 관리자. ?
PsyHomb/Wireguard -Tools- 와이어 가드 헬퍼 스크립트. ?
BMF/WIRED- 녹으로 작성된 여러 토폴로지를 지원하는 Wireguard 네트워크 구성 생성기?
MUIQUQ/WGCFGHELP- 가벼운 단일 바이너리 CLI 도구, Roadwarrior 피어 관리, 구성 파일 생성기, QR 코드 이미지 생성기, Mikrotik 명령 생성기. ?
Andrianbdn/WG -CMD -WG 사령관은 간단한 와이어 가드 VPN 설정을위한 TUI입니다. UI, QR 코드, 터미널의 설정 마법사. ?
VX3R/WG-GEN-WEB- Wireguard 용 간단한 웹 기반 구성 생성기. ?
서브 스페이스 - 간단한 와이어 가드 VPN 서버 GUI. ?
Wireguard UI- 셀프 서비스 클라이언트 구성을위한 Wireguard Web UI 옵션 인증이 있습니다. ?
WG-EASY/WG-EASY- Wireguard VPN + 웹 기반 관리자 UI를 실행하는 가장 쉬운 방법. ?
Wireguard -UI- 단순하고 인증을위한 빈 인터페이스가 있습니까?
H44Z/WG -Portal- LDAP 등을 지원합니까?
Brsyuksel/WGHTTP- HTTP 서버는 커널 수준에서 와이어 가루 장치 및 피어를 관리하는 데 도움이됩니다. ?
Network-Manager-Wireguard- Wireguard 용 네트워크 관리자 VPN 플러그인. ?
WireguardStatusbar -Wireguard/WG -Quick 용 MacOS Menubar 아이콘. ⚫
Tunnlto/Desktop -App -Tunnlto는 분할 터널링을 위해 구축 된 가볍고 빠른 Windows Wireguard VPN 클라이언트입니다. ?
Wireguard Dashboard- 파이썬 및 플라스크로 작성된 간단하고 사용하기 쉬운 와이어 가드 대시 보드. ?
WARP- 모바일 인터넷 성능 및 보안을 수정하려는 CloudFlare의 무료 와이어 가드 VPN.
WGCF- CloudFlare Warp의 크로스 플랫폼, 비공식 CLI. ?
mullvad?
Mozwire- 비공식 구성 관리자가 Linux, MacOS 사용자 (다른 것 중에서), Mozilla VPN에 대한 액세스를 제공합니다. ?
LNVPN- 결제 전용 결제 기능이있는 와이어 가우드 VPN 제공 업체, 사용대로 지불하십시오. ?
WGSD- DNS -SD (RFC6763) 시맨틱을 통해 와이어 가루 피어 정보를 제공하는 Coredns 플러그인. 이를 통해 메쉬 네트워킹, NAT-to-NAT 연결 및 와이어 가aguard 엔드 포인트의 동적 발견과 같은 사용 사례가 가능합니다. ?
NR-WG-MTU-FINDER- 피어와 서버 간의 업로드 또는 다운로드 속도를 최대화하는 WG 서버 및 WG 피어의 최적 MTU 값을 찾는 데 도움이되는 파이썬 프로젝트입니다. ?
C and Go로 작성된 Jason Donenfeld의 Wireguard 프로토콜 구현 외에도 다른 구현에는 다음이 포함됩니다.
BORINGTUN- CloudFlare의 Rust에서 사용자 공간 Wireguard 구현. ?
Matt Dunwoodie의 OpenBSD에 대한 구현, C로 작성되었습니다.
Ryota Ozaki의 WG (4) 구현, NETBSD의 경우 C로 작성되었습니다.
SmartAlock/Wireguard -LWIP- LWIP IP 스택과 함께 사용하려는 Wireguard 프로토콜의 AC 구현. ?
CINIML/WIREGUARD-ESP32-ARDUINO- ESP32 Arduino에 대한 와이어 가드 구현?
Wireguard : 훌륭한 프로토콜이지만 Mac 앱을 건너 뛰십시오
Adblocking이있는 Kubernetes의 와이어 가드
SSH 및 사용자 모드 IP 와이어 가드
Wireguard 및 NextDNS를 사용하여 VPN을 설정 및 애드 블로킹합니다
DNS-SD를 사용한 와이어 가드 엔드 포인트 발견 및 NAT 트래버스
Taildrop은 실제로 쉬웠습니다. Taildrop은 Tailscale v1.8에서 시작된 주요 새로운 기능이었습니다.
내부 도구 인증을 위해 TailScale 사용
fly.io에서 IPv6 와이어 가드 피어링
사용자 모드 와이어 가드 연도
Websockets를 통한 터널 와이어 가드 - UDP 트래픽을 차단하는 제한된 네트워크에서 작동하도록 Wireguard를 설정합니다.
TailScale의 휴먼 스케일 네트워크는 여전히 Google과 Microsoft에 의해 제어됩니다.
피어의 로컬 네트워크에 액세스하는 방법 - 간단한 솔루션. 분할 터널링을 설정하기위한 구성이 필요하지 않습니다. 이 예제는 피어 B가 어떻게 WG 서버를 통해 피어 A로 경로를 발전시킬 수 있는지 보여줍니다. 피어 B는 피어 A 뒤의 특정 네트워크 (서브넷)에 도달 할 수 있습니다.
SystemD-Networkd와 함께 와이어 가드 VPN을 통해 특정 Docker 컨테이너 라우팅-두 개의 간단한 SystemD-Networkd 파일 만 사용하여 Wireguard VPN을 통해 특정 Docker 컨테이너를 라우팅하기위한 간단한 솔루션, 번거로운 wg
또는 ip
통화.
Wireshark와 함께 디코딩 와이어 가우드 - Wireshark에서 와이어 가드 패킷을 검사하는 방법에 대한 간단한 가이드.
내부 커널 와이어 가드는 freebsd 및 pfsense 라우터로 향합니다.
Android가 Wiregguard를 수용 할 수있는 것처럼 보입니다. "A Sane VPN"
Tailscale은 현대 Devops 팀을위한 Zero Trust VPN으로 인터넷을 수정하기 위해 1 억 달러의 시리즈 B를 모금합니다.
Wireguard의 신원 관리
여러 터널이있는 Wireguard Gotchas -WG에는 여러 개의 독립 터널을 실행할 때 약간의 트랩/Gotcha가 있으며 그 중 하나는 기본 경로가 관련되어 있습니다.
Wireguard를 쉽게 구성하는 방법
와이어 가드로 시작하는 것
Wireguard VPN 설정에 대해 말하지 않는 것
Raspberry Pi를 서버로 사용하여 Wireguard로 간단한 VPN 구축
Wireguard (MACOS)로 홈 VPN 서버 설정
와이어 가우드를 실행하는 Unikernel이있는 VPN 게이트웨이 생성
Wireguard 바운스 서버 설정 방향
가장 기본적인 Wireguard 장치를 설정하기위한 온라인에서 많은 튜토리얼을 찾습니다. 대부분의 사람들과 마찬가지로, 내 기계는 Nats 뒤에 붙어 있습니다. Natted 호스트 사이에 연결하려면 NAT가 제시하는 외부 주소를 유지하려면 그렇지 않은 호스트를 제어해야합니다. Wireguard의 문서는 바운스 서버를 언급하지만 하나를 설정하는 방법에 대해서는 아무 말도하지 않습니다.
Wireguard VPN Road Warrior 설정 -이 설정의 중요한 기능은 분할 터널링입니다.
모든 트래픽 (기본 경로) 또는 내부 네트워크에 원하는 트래픽 만 VPN (분할 터널링)을 통해 라우팅 할 수 있습니다. 클라이언트에서 구성 할 수 있습니다.
LinuxServer.io의 Wireguard Docker Image를 사용하여 Wireguard를 통한 Docker 호스트 및 컨테이너 트래픽 라우팅
Ansible이있는 Wireguard 설정 - Wireguard Server 및 (로컬) 클라이언트를 배포하기위한 기본 Ansible Playbook.
Fly-TailScale-Exit- Fly.io, TailScale 및 Github를 사용하여 글로벌 종료 노드로 자신의 VPN을 실행하십시오.
WIREGUARD : 차세대 학대 내성 커널 네트워크 터널- Wireguard 개발자 및 보안 연구원의 좋은 대화 인 Jason Donenfeld는 Wireguard가 할 수있는 일과 작동 방식을 설명합니다. 이 대화는 와이어 가드의 암호화 및 커널 구현 세부 사항을 모두 검토하고 네트워크 터널에 대한 공격적인 공격 관점을 탐색합니다.
클라우드에서 자신의 Wireguard VPN 서버를 구축하는 방법 - Wireguard와 관련된 Lawerence 시스템의 훌륭한 자습서.
Jason A. Donenfeld의 프레젠테이션 - Jason의 모든 프레젠테이션 목록.
WebVM : TailScale을 통한 전체 네트워킹을 통해 WebAssembly의 Linux 가상화 - 브라우저에서 와이어 가우드 및 테일 스케일을 실행합니다. Wireguard-Go 코드는 WASM으로 컴파일되었습니다. WebVM은 독점적 인 webAssembly 구동 X86 가상화 기술입니다. 나는 그것이 V86/Fabrice Bellard의 jslinux (WebVM과 같이 무료 및 오픈 소스)와 어떻게 비교되는지 정말로 궁금합니다.
/R/Wireguard- 공식 Reddit Wireguard.
Libera의 #WireGuard- Libera Chat의 공식 IRC.
기부금을 환영합니다! 기부하려면 먼저 기여 가이드 라인을 읽으십시오. 여기에는 물건을 정리하는 데 도움이되는 많은 팁과 지침이 포함되어 있습니다.
미래 : 간단한 node.js 스크립트로 모든 링크를 모니터링하고 확인하기 위해 GitHub 작업을 구현합니다.
"Wireguard"와 "Wireguard"로고는 Jason A. Donenfeld의 등록 상표입니다.
이 저장소에는 다양한 컨텐츠가 포함되어 있습니다. 일부는 Cedric Chee와 3자가 개발했습니다. 타사 콘텐츠는 해당 당사자가 제공 한 라이센스에 따라 배포됩니다.
오픈 소스 라이센스에 따라이 저장소의 코드 및 리소스를 귀하에게 제공하고 있습니다. 이것은 나의 개인 저장소이기 때문에, 내 코드와 리소스에 대한 라이센스는 고용주가 아니라 나에게서 온 것입니다.
Cedric Chee가 개발 한 내용은 다음 라이센스에 따라 배포됩니다.
텍스트 내용은 CC-By-NC-ND 라이센스에 따라 해제됩니다. Creative Commons에서 더 읽어보십시오.
이 저장소의 코드는 MIT 라이센스에 따라 해제됩니다.