Куратор инструментов, проектов и ресурсов с проволокой.
Wireguard® - быстрый, современный, надежный туннель VPN.
Вы можете увидеть обновления в Твиттере (скоро появится)
Пожалуйста, помогите организовать эти ресурсы, чтобы их легко найти и понять для новичков. Посмотрите, как внести свой вклад для советов!
Если вы видите ссылку здесь, которая не является (больше) хорошей подгонкой, вы можете исправить ее, отправив запрос на вытяжение для улучшения этого файла. Спасибо!
Мы используем смайлики для определения статуса репозитория.
Активные репо (дата последней фиксации составляет менее 3 месяцев)
устаревшие репо (дата последней коммиты - более 6 месяцев)
неактивные репо (дата последней фиксации более 1 года)
Репонирование, которые были заменены
Репо, которые были завершены кодом
Репо, которые не были найдены (сломанная ссылка)
Что такое проволочный
Официальные ресурсы
С чего начать
Проекты
Облачный сервис
VPN
Среда развития
Тестирование
Шаблон
Терминал / CLI
Веб -
Настольный компьютер
Монитоны
Протокол
Шифрование
Контейнер
Инструменты
Сетчатая сеть
Развертывание
Мониторинг
Безопасность
Время выполнения
Пользовательский интерфейс
Разработка
HomeServer
Услуги на основе Wireguard
Расширения / плагины
Оптимизация
Языковые привязки
Альтернативные реализации
Полезные ресурсы
Сообщения в блоге
Статьи
Демо и примеры
Хорошие советы
Учебные пособия
Видео
Книги
Подкасты и интервью
Презентации
Информационные бюллетени
Без рубрики
Сообщества и встречи
Английский
китайский
Wireguard®-это чрезвычайно простой, но быстрый и современный VPN, который использует современную криптографию. Он направлен на то, чтобы быть быстрее, проще, стройнее и более полезного, чем ipsec, избегая массивной головной боли. Он намерен быть значительно более эффективным, чем OpenVPN. Wireguard разработан как VPN общего назначения для работы на встроенных интерфейсах и супер компьютерах, подходящих для многих различных обстоятельств. Первоначально выпущенный для ядра Linux, теперь он является кроссплатформенным (Windows, MacOS, BSD, iOS, Android) и широко развертываемым. В настоящее время он находится в тяжелом развитии, но уже может рассматриваться как самое безопасное, проще всего и простые решения VPN в отрасли.
Источник: официальный веб -сайт проекта Wireguard
Следующее поколение сетевое туннель [PDF] - Белый документ.
Документы Wireguard - неофициальная документация по проволочной плате.
Быстрый старт - официальный быстрый старт.
wg-Quick-официальный кроссплатформенный инструмент для простого создания интерфейса Wireguard.
Easy-wg-Quick-создает конфигурацию Wireguard для концентратора и сверстников с легкостью. ?
DSNet - Простая команда для управления централизованным VPN Wireguard. Подумайте о wg-Quick, но быстрее: Generation Generation + Addrocation Allocation. ?
WGCTRL - Пакет WGCTRL позволяет управлять интерфейсами WireGuard на нескольких платформах. ?
WGZERO - Ноль над головой настройки проволоки. ?
WG -MAKE - инструмент, помогающий настройке сетей на основе Wireguard. В настоящее время он генерирует конфигурации для однозначных в соответствии с одним файлом конфигурации. ?
OneTun-Пользовательский порт-платеж с пользовательским пространством-порты доступа, работающие на одноранговых коллегах в вашей сети Wireguard с любого устройства; без необходимости установить Wireguard локально или без корневого доступа (No Iptables Config). ?
WireProxy - клиент пользовательского пространства Wireguard, который подключается к одноранговому одноразору, и обнажает прокси -сервер Socks5. (Использование вариантов: Настройка WG в качестве VPN требует особой привилегии. Он говорит ядру создать специальный сетевой интерфейс для обработки соединения WG. Это может стать грязным, если у вас нет особого разрешения (то есть root), если вы делаете -D
иметь надлежащей конфигурации брандмауэра, или если вы хотите подключиться к нескольким однозначным конструкциям WG. Протоколы.)?
Wireguard-Manager-and-API-инструмент для вращения клавиш на одноранговых коллегах, чтобы повысить их конфиденциальность, удалив свой IP-адрес из памяти. ?
Sandialabs/Wiretap - Wiretap - это прозрачный VPN -подобный прокси -сервер, который трафик туннелей через Wireguard и не требует особых привилегий для запуска. ?
Кодимер/Wush - самый простой и быстрый способ передачи файлов между компьютерами через Wireguard. ?
Tailscale - Tailscale - это приложение на основе проводов, которое делает безопасные, частные сети легко для команд любого масштаба.
Headscale - реализация с открытым исходным кодом сервера управления Tailscale. ?
Innernet - частная сетевая система, которая использует Wireguard под капотом. В своих целях он похож на туманность Слэка или хвостовое клет. ?
Кило - килограмм - это многоклковое наложение сети, построенное на проволоке и предназначенное для Kubernetes (K8S + WG = кг). ?
Netbird - (ранее Wiretrustee) Netbird - это платформа управления VPN с открытым исходным кодом, созданную на вершине Wireguard®, позволяющая легко создавать безопасные частные сети для вашей организации или дома. Технически, он создает наложенную сеть с использованием протокола льда (WEBRTC) для согласования соединений P2P и WG (модуль ядра, когда это возможно), чтобы создать быстрый и зашифрованный туннель между машинами, возвращается к реле (поворот) в случае, если соединение P2P является ' возможно. В значительной степени необходимо просто клиентское приложение, остальное выполняется программным обеспечением. Их видение состоит в том, чтобы выйти за рамки традиционного VPN, принося Advanced Netsec (модель безопасности нулевого доверия), такую как OpenZiti. ?
Wesher - Wesher создает и управляет зашифрованной сетью наложений сетки через группу узлов. ?
Gravitl/Netmaker - Netmaker - это платформа VPN, которая автоматизирует Wireguard от Homelab до Enterprise. Ключевые различия в их решениях: быстрое, потому что он может использовать ядро проволоку (вместо пользовательского пространства Wireguard, который медленнее), адаптированная к облаку и кубике и полностью самостоятельно. ?
Harvsg/WireguardMeshes - Сравните инструменты сетки Wireguard. ?
Svenstaro/Wiresmith - Auto -Config Wireguard клиенты в сетку?
Wirehole-комбинация проволочной, PI-дыры и несвязанного в проекте Docker-Compose с намерением позволить пользователям быстро и легко создать лично управляемый полным или разделенным туннельным Weeguard VPN с возможностями блокировки рекламы благодаря Pi-Hole,, и кэширование DNS, дополнительные варианты конфиденциальности и поставщики восходящих по течению через Unbound. ?
Autowire - автоматически настроить интерфейсы Wireguard в распределенной системе. Он поддерживает консул как бэкэнд. ?
CloudBlock - развертывает VPN Wireguard VPN, ADS PI -Hole DNS и DNS на HTTPS в облачном провайдере - или локально - с использованием Terraform и Ansible. ?
Ansible-Role-Wireguard-Ansible Relaing для установки Wireguard VPN. Поддерживает Ubuntu, Debian, Archlinx, Fedora и Centos. ?
Terraform-Aws-Wireguard-Terraform Module для развертывания Wireguard на AWS. ?
Firezone-альтернатива VPN-сервера на основе Wireguard на основе Wireguard на основе сервера OpenVPN. Вы можете самостоятельно самостоятельно. ?
ALGO VPN - Настройте DIY/персональный VPN в облаке. Это набор сценариев Ansible, которые упрощают настройку личной проволочной платежи и IPSEC VPN, открытые по тропе битов. ?
Freifunkmuc/WG-ACCESS-Server-все в одном из Wireguard VPN-Wireguard с веб-интерфейсом для подключения устройств. Этот проект направлен на то, чтобы предоставить простое решение VPN для разработчиков, энтузиастов Homelab и любого другого, чувствуя себя приключенческим.
Wirtbot - Думайте об этом как о компоненте, который позволит вам расширить вашу локальную сеть на Интернет. Wirtbot упрощает процесс создания собственной частной сети в 3 шага. Нет регистрации, нет учетных записей - просто сеть, которая вам принадлежит. И это всегда будет совершенно бесплатно (за исключением сервера/VP, на котором вы его запускаете). ?
Seashell/Drago - самостоятельный и гибкий диспетчер конфигурации, разработанный для того, чтобы упростить настройку безопасных наложений сети, охватывающих гетерогенные узлы через веб -интерфейс. ?
Linuxserver/Docker -Wireguard - изображение контейнера с проволочной платой, принесенное вам Linuxserver.io. Не все авторы изображений так же великолепны, как команда linuxserver.io. ?
Cmulk/Wireguard -Docker - изображение и конфигурация Docker для простого личного VPN, используемого для цели безопасности над небезопасными (общедоступными) сетями, а не для анонимности интернета. В настоящее время 3 вкуса. ?
Masipcat/Wireguard-Go-Docker-изображение Docker Wireguard. ?
Bitwister/Twine - Инструмент управления маршрутом/перенаправлением на основе метки/порта для Docker, который можно использовать для легкости маршрута трафика контейнеров из/в контейнер с Wireguard, сохраняя при этом полную изоляцию сети.
Mindflavor/prometheus_wireguard_exporter - Экспортер Prometheus for Wireguard, очень освещенный ресурсы вашего сервера. ?
Wireguard в NetworkManager - Linux NetworkManager имеет поддержку Wireguard.
Angristan/Wireguard -Install - Установщик VPN Wireguard для серверов Linux. ?
PIVPN - самый простой установщик VPN (сценарии), предназначенный для Raspberry Pi. ?
Nyr/Wireguard -Install - Установщик Wireguard Road Warrior для Ubuntu, Debian, Centos и Fedora. ?
Wireguard -Manager - позволяет вам построить собственный VPN за минуту. ?
WG -MeshConf - Guarduard Full Mesh Generator. ?
Tun2socks - Powered By Gvisor TCP/IP Stack. ?
Guard - сервер GRPC для управления туннелями Wireguard. ?
Docker-Wireguard-Socks-Proxy-разоблачить туннель проволоки в качестве прокси-сервера Socks5. ?
WGCTL - Утилита для настройки и управления вашими туннелями проволоки. ?
Wrearesteward - менеджер по сбору проволоки с аутентификацией OAuth2. ?
Psyhomb/The Wireguard -Tools - Сценарии Hulper. ?
BMF/Wired - Генератор конфигурации сети Wireguard с поддержкой нескольких топологий, написанных в Rust?
MUIQUQ/WGCFGHELP - Легкий одно двоичный инструмент CLI, управление одноранговыми коллегами Roadwarrior, генератор файлов конфигурации, генератор изображений QR, генератор команд Mikrotik. ?
Andrianbdn/WG -CMD - WG Commander - это TUI для простой настройки VPN Wireguard. UI, QR -коды, мастер настройки в терминале. ?
VX3R/WG-GEN-WEB-простой генератор конфигурации на основе веб-сайтов для WireGuard. ?
Подпространство - простой графический интерфейс сервера VPN Wireguard. ?
Wireguard UI - Wireguard Web UI для самообслуживания клиентских конфигураций, с необязательной Auth. ?
WG-Easy/WG-Easy-самый простой способ запустить Wireguard VPN + Web Admin UI. ?
Wireguard -UI - Простые, есть пустые интерфейсы для аутентификации?
H44Z/WG -Portal - поддерживает LDAP и многое другое?
Brsyuksel/whtttp - HTTP -сервер помогает управлять устройствами WireGuard и сверстниками на уровне ядра. ?
Network-Manager-Wireguard-плагин VPN Network-Manager для WireGuard. ?
Wireguardstatusbar - Macos Menubar значок для Wireguard/WG -Quick. ⚫
Tunnlto/Desktop -App - Tunnlto - это легкий, быстрый клиент Windows Wireguard VPN, созданный для разделения туннелирования. ?
Приборная панель Wireguard - простая и простая в использовании приборной панели Wireguard, написанной в Python и Flask. ?
Warp - бесплатный VPN Wireguard от Cloudflare, который пытается исправить производительность и безопасность мобильного интернета.
WGCF - кросс -платформный, неофициальный CLI для CloudFlare Warp. ?
Малвад?
MOZWIRE - неофициальный диспетчер конфигурации, предоставляющий Linux, пользователей MacOS (среди прочего), доступ к Mozilla VPN. ?
LNVPN - провайдер VPN Wireguard с платежами только по лигтинге, оплачиваясь по мере использования. ?
WGSD - плагин Coredns, который обслуживает информацию о сверстниках WireGuard через семантику DNS -SD (RFC6763). Это позволяет использовать такие варианты, как сетчатые сети, подключение Nat-NAT и динамическое обнаружение конечной точки Wireguard. ?
NR-WG-MTU-Finder-проект Python, который поможет вам найти оптимальные значения MTU для WG Server и WG Peer, который максимизирует скорость загрузки или загрузки между одноранговым и сервером. ?
Помимо реализации Джейсона Доненфельда протокола провода, написанная в C и GO, другие реализации включают в себя:
BoringTun - Пользовательская программа Wireguard в Rust By Cloudflare. ?
Реализация Мэтта Данвуи для OpenBSD, написанная на C.
Реализация Ryota Ozaki WG (4) для NetBSD написана в C.
Smartalock/Wireguard -Lwip - AC Реализация протокола Wireguard, предназначенного для использования со стеком LWIP IP. ?
Ciniml/Wireguard-ESP32-Aduino-Реализация Wireguard для ESP32 Arduino в C.?
Wireguard: отличный протокол, но пропустите приложение Mac
Wireguard на Kubernetes с рекламным блокированием
SSH и пользовательский IP Wireguard
Установка и рекламная vpn с использованием Wireguard и NextDns
Обнаружение конечной точки проволоки и обход NAT с использованием DNS-SD
Taildrop была довольно легкой, на самом деле - Taildrop была главной новой функцией, запущенной в Tailscale v1.8.
Использование Tailscale для аутентификации внутренних инструментов
IPv6 Wireguard вглядывается на Fly.io
Наш годовой
Туннельный проволочный платеж через веб -питания - Настройка Wireguard для работы в ограниченных сетях, которые блокируют трафик UDP.
Сети для человеческого масштаба Tailscale по-прежнему контролируются Google и Microsoft
Как получить доступ к локальной сети сверстника - простое решение. Нет необходимости в каких-либо конфигурациях для установки разделенного туннелирования. В примере показано, как Peer B может маршрутироваться на коллеги -сервер A -WG. Управление B может достичь определенной сети (подсеть) за сверстником A.
Маршрутизация определенных контейнеров Docker через Wireguard VPN с SystemD-NetWorkd-простое решение для маршрутизации определенных контейнеров Docker через VPN Wireguard, используя только два простых файла SystemD-NetWorkD, без громоздких вызовов wg
или ip
.
Декодирование проволочной платы с помощью Wireshark - простое руководство по проверке пакетов Wireguard в Wireshark.
Wireguard In-Kernel находится на пути к FreeBSD и маршрутизатору PFSense
Похоже, Android может охватить Wireguard - «Сумца VPN»
Tailscale собирает 100 миллионов долларов США, чтобы починить Интернет с его Zero Trust VPN для современных команд DevOps
Управление идентификацией для Wireguard
Wireguard Gotchas с несколькими туннелями - WG имеет немного ловушки/gotcha при запуске нескольких независимых туннелей, один из которых имеет маршрут по умолчанию, связанный с ним.
Как легко настроить Wireguard
Начало работы с проволокой
Что они не говорят вам о настройке vpn Wireguard
Создание простого VPN с помощью Wireguard с Raspberry Pi в качестве сервера
Настройка домашнего VPN -сервера с помощью Wireguard (macOS)
Создание VPN -шлюза с Unikernel, работающим
Настройки настройки сервера отскока Wireguard
Я нахожу множество учебных пособий в Интернете для настройки самого основного аппарата Wireguard. Как и большинство народов, мои машины застряли за Натс. Чтобы подключиться между природными хостами, вам нужен контроль над хостом, который не является, чтобы не отставать от того, какие внешние адреса представляют NAT. Документы для Wireguard упоминают серверы отскок, но ничего не говорят о том, как его настроить.
Настройка Wireguard VPN Road Warrior - важной особенностью этой установки является разделение туннелирования.
Либо весь трафик (маршрут по умолчанию), либо только трафик, желаемый для внутренней сети, может быть направлен через VPN (разделение туннелирования). Это может быть настроено на клиенте.
Маршрутизация хоста Docker и контейнера через Wireguard с использованием изображения Wireguard Docker от linuxserver.io
Установка Wireguard с Ansible - базовый Ansible Playbook для развертывания сервера Wireguard и (локального) клиента.
Fly-Tailscale-Exit-запустите свой собственный VPN с глобальными узлами выхода с Fly.io, Tailscale и GitHub.
Wireguard: Устойчивый к злоупотреблениям в следующем поколении туннель ядра- хороший разговор от разработчика и исследователя безопасности Wireguard, Джейсона Доненфельда, объясняющего, что может сделать Wireguard и как он работает. В разговоре изучаются как криптография, так и внедрение ядра в области проволочной планы и исследуют перспективу атаки на сетевые туннели.
Как построить свой собственный VPN -сервер Wireguard в облаке - хороший учебник из Lawerence Systems, касающихся Wireguard.
Презентации Джейсона А. Доненфельда - список всех презентаций Джейсона.
WebVM: виртуализация Linux в WebAssembly с полной сетью через хвостовую клетку - запустите Wireguard и Tailscale в браузере. Код Wireguard-Go, скомпилированный для WASM. WebVM является проприетарной техникой виртуализации x86 с вагоном. Мне искренне любопытно, как он сравнивается с JSlinux V86/Fabrice Bellard (например, WebVM, но бесплатный и открытый источник).
/r/Wireguard - официальный Reddit Wireguard.
#wireguard на Libera - Официальный IRC в чате Libera.
Взносы приветствуются! Если вы хотите внести свой вклад, сначала прочитайте рекомендации по взносу. Он содержит много советов и рекомендаций, которые помогут сохранить организованные вещи.
Future: реализовать действия GitHub для мониторинга и проверки всех ссылок с помощью Simple Node.js сценария
«Wireguard» и логотип «Wireguard» являются зарегистрированными товарными знаками Джейсона А. Доненфельда.
Этот репозиторий содержит множество контента; Некоторые разработаны Седриком Чи, а некоторые из третьих сторон. Сторонний контент распределяется по лицензии, предоставленной этими сторонами.
Я предоставляю вам код и ресурсы в этом репозитории по лицензии с открытым исходным кодом. Поскольку это мой личный репозиторий, лицензия, которую вы получаете от моего кода и ресурсов от меня, а не моего работодателя.
Содержание, разработанное Cedric Chee, распределяется по следующей лицензии:
Текстовый контент выпускается по лицензии CC-BY-NC-ND. Узнайте больше в Creative Commons.
Код в этом репозитории выпускается по лицензии MIT.