Uma lista com curadoria de ferramentas, projetos e recursos do Wireguard.
WireGuard® - Túnel VPN rápido, moderno e seguro.
Você pode ver as atualizações no Twitter (em breve)
Ajude a organizar esses recursos para que sejam fáceis de encontrar e entender para os recém -chegados. Veja como contribuir com dicas!
Se você vir um link aqui que não é mais um bom ajuste, poderá corrigi -lo enviando uma solicitação de tração para melhorar esse arquivo. Obrigado!
Usamos emoji para determinar o status do repositório.
repositórios ativos (a última data de confirmação é inferior a 3 meses)
repositórios obsoletos (a última data de confirmação é superior a 6 meses)
repositórios inativos (a última data de confirmação é superior a 1 ano)
repositórios que foram substituídos
Repos que foram concluídos em código
Repos que não foram encontrados (link quebrado)
O que é Wireguard
Recursos oficiais
Por onde começar
Projetos
Serviço em nuvem
VPN
Ambiente de Desenvolvimento
Teste
Boilerplate
Terminal / CLI
Web
Desktop
Painéis
Protocolo
Criptografia
Recipiente
Ferramentas
Rede de malha
Implantação
Monitoramento
Segurança
Tempo de execução
Interface do usuário
Desenvolvimento
HomeServer
Serviços baseados em Wireguard
Extensões / plugins
Otimização
Ligações de idiomas
Implementações alternativas
Recursos úteis
Postagens do blog
Artigos
Demos e exemplos
Boas dicas
Tutoriais
Vídeos
Livros
Podcasts e entrevistas
Apresentações
Boletins
Sem categoria
Comunidades e encontros
Inglês
chinês
O WireGuard® é uma VPN extremamente simples, mas rápida e moderna, que utiliza criptografia de ponta. Ele pretende ser mais rápido, mais simples, mais magro e mais útil que o IPSEC, evitando a enorme dor de cabeça. Pretende ser consideravelmente mais executado que o OpenVPN. O Wireguard é projetado como uma VPN de uso geral para executar em interfaces incorporadas e super computadores, adequada para muitas circunstâncias diferentes. Inicialmente liberado para o kernel Linux, agora é plataforma cruzada (Windows, MacOS, BSD, iOS, Android) e amplamente implantável. Atualmente, está sob desenvolvimento pesado, mas já pode ser considerado o mais seguro, mais fácil de usar e a solução VPN mais simples do setor.
Fonte: site oficial do projeto Wireguard
Túnel de rede do kernel da próxima geração [PDF] - Whitepaper.
Wireguard Docs - Documentação não oficial de Wireguard.
Início rápido - Início rápido oficial.
WG-Quick-Ferramenta oficial de plataforma cruzada para configurar uma interface Wireguard simplesmente.
Easy-WG-Quick-cria configuração de Wireguard para hub e colegas com facilidade. ?
DSNET - Comando simples para gerenciar uma VPN de Wireguard centralizada. Pense no WG-Quick, mas mais rápido: geração de chaves + alocação de endereço. ?
WGCTRL - O pacote WGCTRL permite o controle de interfaces Wireguard em várias plataformas. ?
WGZERO - Configuração zero de fio de fio aéreo. ?
WG -MAKE - Uma ferramenta para ajudar a configurar redes baseadas em Wireguard. Atualmente, ele gera configurações para colegas de acordo com um único arquivo de configuração. ?
OneTun-um forwarder de porta de Wireguard de espaço de usuário-portas de acesso em execução em colegas na sua rede Wireguard a partir de qualquer dispositivo; sem precisar instalar o Wireguard localmente ou sem acesso à raiz (sem configurações iptables). ?
WireProxy - Um cliente do Wireguard Wireguard que se conecta a um colega de Wireguard e expõe um proxy de meias5. (Casos de uso: a configuração de WG como uma VPN requer privilégio especial. Diz ao kernel para criar uma interface de rede especial para lidar Não possui a configuração adequada do firewall ou se você deseja se conectar a vários pares de WG de uma -D
vez. protocolos.)?
Wireguard-manager-e-api-Uma ferramenta para girar as teclas dos colegas para aumentar sua privacidade, removendo seu endereço IP da memória. ?
SANDIALABS/WIRETAP - O WireTap é um servidor proxy transparente e do tipo VPN que túneis de tráfego via Wireguard e não requer privilégios especiais para executar. ?
Coder/Wush - maneira mais simples e rápida de transferir arquivos entre computadores via Wireguard. ?
Escala TailScale - A escala traseira é um aplicativo baseado em Wireguard que facilita as redes privadas seguras para equipes de qualquer escala.
Headscale - Uma implementação de código aberto do servidor de controle de escala TailScale. ?
Innernet - um sistema de rede privado que usa Wireguard sob o capô. É semelhante em seus objetivos à nebulosa ou escala final do Slack. ?
O quilo - Kilo é uma sobreposição de rede de várias nuvens construída no Wireguard e projetada para Kubernetes (K8S + WG = kg). ?
Netbird - (anteriormente WireTrustee) O Netbird é uma plataforma de gerenciamento de VPN de código aberto, construído sobre o WireGuard®, facilitando a criação de redes privadas seguras para sua organização ou casa. Tecnicamente, ele cria uma rede de sobreposição usando o ICE Protocol (WebRTC) para negociar conexões P2P e WG (módulo do kernel, quando possível) para criar um túnel rápido e criptografado entre as máquinas, voltando ao retransmissão (virada) em caso de uma conexão P2P Isn ' t possível. Praticamente é necessário apenas um aplicativo cliente, o restante é feito pelo software. Sua visão é ir além da VPN tradicional, trazendo o NetSEC avançado (modelo de segurança do Zero Trust) como o Openziti. ?
Wesher - Wesher cria e gerencia uma rede de sobreposição de malha criptografada em um grupo de nós. ?
Gravitl/Netmaker - A redutora é uma plataforma VPN que automatiza o Wireguard do Homelab para a Enterprise. As principais distinções em suas soluções são: Rápido porque pode usar o Wireguard do kernel (em vez do Wireguard do Usuários Space, que é mais lento), adaptado para a nuvem e Kubernetes e totalmente auto-hospedável. ?
Harsg/WireguardMeshes - Compare as ferramentas de malha de fio. ?
SvenStaro/WireSmith - Clientes de Wireguard de Config automático em uma malha?
Wirehole-Uma combinação de guard de fio, buraco Pi e não ligado em um projeto Docker-Compose com a intenção de permitir que os usuários criem rápida e facilmente uma VPN de bloqueio de Wireguard de Wireguard de Tunnel com rapidez ou facilmente com recursos de bloqueio de anúncios graças ao Pi-Hole, e cache de DNS, opções de privacidade adicionais e provedores a montante via Unbound. ?
AutoTeire - Configure automaticamente as interfaces Wireguard em sistema distribuído. Ele suporta cônsul como back -end. ?
CloudBlock - implanta VPN do Wireguard, PI -HOLE DNS Blocking e DNS sobre HTTPS em um provedor de nuvem - ou localmente - usando Terraform e Ansible. ?
Ansible-Wireguard-papel Ansible na instalação da VPN do Wireguard. Apoia Ubuntu, Debian, Archlinx, Fedora e CentOS. ?
Terraform-waws-wireguard-Módulo Terraform para implantar Wireguard na AWS. ?
FireZone-Uma alternativa do servidor VPN baseada em Wireguard de código aberto ao servidor de acesso ao OpenVPN. Você pode se auto-hospedar isso. ?
Algo VPN - Configure uma VPN DIY/pessoal na nuvem. É um conjunto de scripts Ansible que simplificam a configuração de uma VPN de Wireguard pessoal e IPSEC, de código aberto por trilhas de bits. ?
FreifunkMuc/WG-ACCESS-SERVER-Uma solução VPN all-in-One Wireguard com uma interface da web para conectar dispositivos. Este projeto tem como objetivo oferecer uma solução simples de VPN para desenvolvedores, entusiastas do homelab e qualquer outra pessoa que se sinta aventureira.
Wirtbot - Pense nisso como um componente que permitirá que você estenda sua LAN pela Internet. O Wirtbot simplifica o processo de criação de sua própria rede privada em 3 etapas. Sem registro, sem contas - apenas uma rede que pertence a você. E sempre será totalmente gratuito (exceto o servidor/VPS em que você o executa). ?
Seashell/Drago - Um gerenciador de configurações auto -hospedado e flexível, projetado para simplificar a configuração de sobreposições de rede seguras que abrangem nós heterogêneos por meio de uma interface do usuário da Web. ?
LinuxServer/Docker -Wireguard - Uma imagem de contêiner de Wireguard trazida a você pelo LinuxServer.io. Nem todos os autores de imagem são tão ótimos quanto a equipe LinuxServer.io. ?
Cmulk/Wireguard -Docker - Uma imagem e configuração do Docker para uma VPN pessoal simples, usada para o objetivo de segurança sobre redes inseguras (públicas), não necessariamente para anonimato da Internet. Atualmente, existem 3 sabores. ?
MASIPCAT/Wireguard-Go-Docker-Imagem do Docker de Wireguard. ?
BitWister/Twine - Rota baseada em rótulo/ferramenta de gerenciamento de encaminhamento de porta para docker que pode ser usada para rotear facilmente o tráfego de contêineres do contêiner de Wireguard, preservando o isolamento completo da rede.
MindFLAVER/PROMETHEUS_WIREGUARD_EXPORTER - Um exportador de Prometheus para Wireguard, muito leve nos recursos do seu servidor. ?
Wireguard no NetworkManager - O Linux NetworkManager possui suporte para Wireguard.
AnGristan/Wireguard -Install - Instalador VPN de Wireguard para servidores Linux. ?
Pivpn - o instalador VPN mais simples (scripts), projetado para Raspberry Pi. ?
NYR/Wireguard -Install - Instalador Wireguard Road Warrior para Ubuntu, Debian, Centos e Fedora. ?
Wireguard -manager - permite que você construa sua própria VPN em um minuto. ?
WG -MESHCONF - Gerador de configuração de malha completa do fio. ?
TUN2SOCKS - alimentado pela pilha Gvisor TCP/IP. ?
Guarda - um servidor GRPC para gerenciar túneis de wireguard. ?
Docker-Wireguard-Socks-Proxy-Exponha um túnel Wireguard como um proxy de meias5. ?
WGCTL - Utilitário para configurar e gerenciar seus túneis Wireguard. ?
WIREesteward - um gerente de pares de wireguard com autenticação OAuth2. ?
Psyhomb/Wireguard -Tools - Wireguard Helper Scripts. ?
BMF/Wired - Generador de configuração de rede Wireguard com suporte para várias topologias escritas em ferrugem?
MUIQUQ/WGCFGHELP - Ferramenta CLI binária única leve, gerenciamento de pares de roadwarrior, gerador de arquivos de configuração, gerador de imagem de código QR, gerador de comando mikrotik. ?
Andrianbdn/wg -cmd - wg comandante é um tui para uma configuração simples de VPN de wireguard. UI, códigos QR, assistente de configuração no terminal. ?
VX3R/WG-GEN-Web-gerador de configuração baseado na Web simples para Wireguard. ?
Subspace - uma GUI do servidor VPN de Wireguard simples. ?
Wireguard UI - Wireguard Web UI para configurações de cliente de autoatendimento, com autenticação opcional. ?
WG-Easy/WG-Easy-A maneira mais fácil de executar o Wireguard VPN + UI de administração baseado na Web. ?
Wireguard -Ui - Simples, tem interfaces vazias para autenticação?
H44Z/WG -Portal - suporta LDAP e muito mais?
BRSYUKSEL/WGHTTP - Um servidor HTTP ajuda a gerenciar dispositivos e colegas de Wireguard no nível do kernel. ?
Manager-Wireguard de rede-plug-in VPN de gerente de rede para Wireguard. ?
WireGuardStatusBar - MacOS Menubar Icon para Wireguard/WG -Quick. ⚫
Tunnlto/Desktop -App - O Tunnlto é um cliente VPN Windows Windows Windows, rápido, rápido, construído para dividir o tunelamento. ?
Painel de Wireguard - Um painel de Wireguard simples e fácil de usar escrito em Python e Flask. ?
Warp - Uma VPN de Wireguard gratuita da Cloudflare que está tentando corrigir o desempenho e a segurança da Internet móvel.
WGCF - CLI não oficial de plataforma cruzada para Warp de CloudFlare. ?
Mullvad?
Mozwire - um gerenciador de configurações não oficiais que oferece aos usuários do Linux, MacOS (entre outros), acesso à VPN Mozilla. ?
LNVPN - Um provedor de VPN da Wireguard com apenas pagamentos de Ligthning, pague conforme você usa. ?
WGSD - Um plug -in COREDNS que serve informações de pares de Wireguard via semântica DNS -SD (RFC6763). Isso permite casos de uso, como redes de malha, conectividade Nat para Nat e descoberta dinâmica do ponto de extremidade do Wireguard. ?
NR-WG-MTU-Finder-Um projeto Python para ajudá-lo a encontrar os valores ideais de MTU para o servidor WG e o par WG que maximiza as velocidades de upload ou download entre um par e o servidor. ?
Ao lado da implementação de Jason Donenfeld do protocolo Wireguard, escrito em C e GO, outras implementações incluem:
BoringTun - UsersPace Wireguard Implementação em Rust by Cloudflare. ?
A implementação de Matt Dunwoodie para OpenBSD, escrita em C.
A implementação de WG (4) de Ryota Ozaki, para NetBSD, está escrita em C.
Smartalock/Wireguard -LWIP - Implementação CA do protocolo Wireguard destinado a ser usado com a pilha IP LWIP. ?
Ciniml/WireGuard-Esp32-Aduino-Implementação de Wireguard para Esp32 Arduino em C.?
Wireguard: ótimo protocolo, mas pule o aplicativo Mac
Wireguard em Kubernetes com anúncios
SSH e modo IP Wireguard
Configuração e VPN de bloqueio de anúncios usando Wireguard e NextDNs
Descoberta de endpoint Wireguard e Traversal Nat usando DNS-SD
O TailDrop foi meio fácil, na verdade - o Taildrop foi o principal novo recurso lançado no V1.8.
Usando escala traseira para autenticação de ferramentas internas
IPv6 Wireguard espiando na mosca.io
Nosso ano do modo de usuário ano
Tunnel Wireguard via websockets - Configurando o Wireguard para trabalhar em redes restritas que bloqueiam o tráfego UDP.
As redes em escala humana da TailScale ainda são controladas pelo Google e Microsoft
Como acessar a rede local de um par - uma solução simples. Não há necessidade de nenhuma configuração para definir o tunelamento dividido. O exemplo mostra como o Peer B pode percorrer o ponto A através de um servidor WG. O PEER B pode atingir uma rede específica (sub -rede) atrás do par A.
Roteando recipientes específicos do Docker através do Wireguard VPN com Systemd-Networkd-uma solução simples para rotear contêineres específicos do Docker através de uma VPN de Wireguard usando apenas dois arquivos simples do SystemD-Networkd, sem chamadas wg
ou ip
com pesca.
Decodificação Wireguard com Wireshark - um guia simples sobre como inspecionar pacotes de wireguard no Wireshark.
O Wireguard In-Kernel está a caminho do FreeBSD e do roteador PfSense
Parece que o Android pode estar abraçando Wireguard - "Uma VPN sã"
TailScale levanta US $ 100 milhões Série B para consertar a Internet com sua VPN Zero Trust para equipes de DevOps modernas
Gerenciamento de identidade para Wireguard
Wireguard Gotchas com vários túneis - WG tem um pouco de armadilha/Gotcha ao executar vários túneis independentes, um dos quais possui uma rota padrão associada a ele.
Como configurar facilmente o Wireguard
Introdução ao Wireguard
O que eles não dizem sobre a configuração de uma VPN de Wireguard
Construindo uma VPN simples com Wireguard com um Raspberry Pi como servidor
Configurando um servidor VPN doméstico com Wireguard (macOS)
Criando um gateway de VPN com um wireguard unikernel
Instruções para configurar um servidor de salto de Wireguard
Encontro muitos tutoriais on -line para configurar o aparelho mais básico do Wireguard. Como a maioria das pessoas, minhas máquinas estão presas atrás de Nats. Para conectar -se entre os hosts com NATted, você precisa do controle de um host que não seja, para acompanhar quais endereços externos estão apresentando. Os Docs for Wireguard mencionam servidores de salto, mas não dizem nada sobre como configurar um.
Configuração do Wireguard VPN Road Warrior - A característica importante dessa configuração é o tunelamento dividido.
Todo o tráfego (rota padrão) ou apenas o tráfego desejado para a rede interna pode ser roteado através da VPN (Split Tunneling). Isso pode ser configurado no cliente.
Routing Docker Host e Container Tráfego através do Wireguard usando a imagem do Docker Wireguard por LinuxServer.io
Configuração do Wireguard com Ansible - um manual básico de Ansible para implantar um servidor WireGuard e um cliente (local).
Explique-t-tailcale-Exit-Execute sua própria VPN com nós de saída global com Fly.io, TailScale e Github.
Wireguard: Túnel de rede de kernel resistente a abuso de próxima geração- uma boa conversa do desenvolvedor e pesquisador de segurança do Wireguard, Jason Donenfeld, explicando o que o Wireguard pode fazer e como funciona. A palestra examina os detalhes da criptografia e da implementação do kernel do Wireguard e explora uma perspectiva de ataque ofensivo nos túneis da rede.
Como criar seu próprio servidor VPN Wireguard na nuvem - um bom tutorial da Lawerence Systems em relação ao Wireguard.
Apresentações de Jason A. Donenfeld - Uma lista de todas as apresentações de Jason.
WebVM: Virtualização do Linux em WebAssembly com redes completas via escala TailScale - Execute Wireguard e escala traseira no navegador. Código Wireguard-Go compilado para WASM. O WebVM é a Tecnologia de Virtualização X86 da WebSommbly de Web. Estou genuinamente curioso como ele se compara ao JSLINUX de V86/Fabrice Bellard (como WebVM, mas gratuito e aberto).
/R/Wireguard - Wireguard oficial do Reddit.
#wireguard on libera - IRC oficial no bate -papo da libera.
Contribuições Bem -vindo! Se você deseja contribuir, leia as diretrizes de contribuição primeiro. Ele contém muitas dicas e diretrizes para ajudar a manter as coisas organizadas.
Futuro: Implemente as ações do GitHub para monitorar e verificar todos os links com um script simples de node.js
"Wireguard" e o logotipo "Wireguard" são marcas registradas de Jason A. Donenfeld.
Este repositório contém uma variedade de conteúdo; Alguns desenvolvidos por Cedric Chee e outros de terceiros. O conteúdo de terceiros é distribuído sob a licença fornecida por essas partes.
Estou fornecendo código e recursos neste repositório para você sob uma licença de código aberto. Como este é o meu repositório pessoal, a licença que você recebe ao meu código e os recursos é de mim e não do meu empregador.
O conteúdo desenvolvido por Cedric Chee é distribuído sob a seguinte licença:
O conteúdo de texto é liberado sob a licença CC-BY-NC-ND. Leia mais no Creative Commons.
O código deste repositório é liberado sob a licença do MIT.