รายการเครื่องมือโครงการและทรัพยากรของ Wireguard และทรัพยากร
WireGuard® - อุโมงค์ VPN ที่รวดเร็วทันสมัยและปลอดภัย
คุณสามารถดูการอัปเดตบน Twitter (เร็ว ๆ นี้)
ได้โปรดช่วยจัดระเบียบทรัพยากรเหล่านี้เพื่อให้ง่ายต่อการค้นหาและเข้าใจสำหรับผู้มาใหม่ ดูวิธีการมีส่วนร่วมสำหรับเคล็ดลับ!
หากคุณเห็นลิงค์ที่นี่ที่ไม่เหมาะสม (อีกต่อไป) คุณสามารถแก้ไขได้โดยส่งคำขอดึงเพื่อปรับปรุงไฟล์นี้ ขอบคุณ!
เราใช้อีโมจิเพื่อกำหนดสถานะที่เก็บ
repos ที่ใช้งานอยู่ (วันที่กระทำสุดท้ายน้อยกว่า 3 เดือน)
repos stale (วันที่กระทำครั้งสุดท้ายมากกว่า 6 เดือน)
repos ที่ไม่ได้ใช้งาน (วันที่กระทำครั้งสุดท้ายมากกว่า 1 ปี)
repos ที่ ถูกแทนที่
repos ที่ เสร็จสิ้นรหัส
repos ที่ ไม่พบ (Broken Link)
Wireguard คืออะไร
ทรัพยากรอย่างเป็นทางการ
จุดเริ่มต้น
โครงการ
บริการคลาวด์
VPN
สภาพแวดล้อมการพัฒนา
การทดสอบ
แผ่นหม้อต้มน้ำ
เทอร์มินัล / CLI
เว็บ
เดสก์ท็อป
แดชบอร์ด
โปรโตคอล
การเข้ารหัส
คอนเทนเนอร์
เครื่องมือ
เครือข่ายตาข่าย
การปรับใช้
การตรวจ
ความปลอดภัย
รันไทม์
ส่วนต่อประสานผู้ใช้
การพัฒนา
ผู้ให้บริการบ้าน
บริการตาม Wireguard
ส่วนขยาย / ปลั๊กอิน
การเพิ่มประสิทธิภาพ
การผูกภาษา
การใช้งานทางเลือกอื่น
ทรัพยากรที่มีประโยชน์
โพสต์บล็อก
บทความ
การสาธิตและตัวอย่าง
เคล็ดลับที่ดี
บทเรียน
วิดีโอ
หนังสือ
พอดคาสต์และการสัมภาษณ์
การนำเสนอ
จดหมายข่าว
ไม่มีหมวดหมู่
ชุมชนและการพบปะสังสรรค์
ภาษาอังกฤษ
ชาวจีน
WireGuard®เป็น VPN ที่ง่าย แต่รวดเร็วและทันสมัยซึ่งใช้การเข้ารหัสที่ทันสมัย มันมีจุดมุ่งหมายที่จะเร็วขึ้นง่ายขึ้นเรื่อย ๆ และมีประโยชน์มากกว่า IPSec ในขณะที่หลีกเลี่ยงอาการปวดหัวครั้งใหญ่ มันตั้งใจที่จะมีนักแสดงมากกว่า OpenVPN Wireguard ได้รับการออกแบบให้เป็นวัตถุประสงค์ทั่วไป VPN สำหรับการทำงานบนอินเทอร์เฟซแบบฝังตัวและคอมพิวเตอร์ซูเปอร์คอมพิวเตอร์เหมือนกันเหมาะกับสถานการณ์ที่แตกต่างกัน เปิดตัวครั้งแรกสำหรับเคอร์เนล Linux ตอนนี้เป็นข้ามแพลตฟอร์ม (Windows, MacOS, BSD, iOS, Android) และปรับใช้อย่างกว้างขวาง ขณะนี้อยู่ระหว่างการพัฒนาที่หนัก แต่ก็อาจถือได้ว่าเป็นวิธีที่ปลอดภัยที่สุดใช้งานง่ายที่สุดและโซลูชัน VPN ที่ง่ายที่สุดในอุตสาหกรรม
ที่มา: เว็บไซต์โครงการ Wireguard อย่างเป็นทางการ
Tunnel เครือข่ายเคอร์เนลรุ่นต่อไป [PDF] - whitepaper
เอกสาร Wireguard - เอกสาร Wireguard ที่ไม่เป็นทางการ
เริ่มต้นอย่างรวดเร็ว - เริ่มต้นอย่างเป็นทางการ
WG-Quick-เครื่องมือข้ามแพลตฟอร์มอย่างเป็นทางการเพื่อตั้งค่าอินเตอร์เฟส Wireguard อย่างง่าย ๆ
Easy-WG-Quick-สร้างการกำหนดค่า Wireguard สำหรับฮับและเพื่อนร่วมงานได้อย่างง่ายดาย -
DSNET - คำสั่งง่ายๆในการจัดการ Wireguard VPN ส่วนกลาง คิดว่า wg-quick แต่เร็วกว่า: การสร้างคีย์ + การจัดสรรที่อยู่ -
WGCTRL - แพ็คเกจ WGCTRL ช่วยให้สามารถควบคุมอินเตอร์เฟส WireGuard บนหลายแพลตฟอร์ม -
Wgzero - การตั้งค่า Wireguard ค่าใช้จ่ายเป็นศูนย์ -
WG -Make - เครื่องมือในการช่วยตั้งค่าเครือข่ายที่ใช้ Wireguard ปัจจุบันมันสร้างการกำหนดค่าสำหรับเพื่อนตามไฟล์การกำหนดค่าเดียว -
ONETUN-พอร์ต Wireguard Port-Forwarder-การเข้าถึงพอร์ตที่ทำงานบนเพื่อนในเครือข่าย WireGuard ของคุณจากอุปกรณ์ใด ๆ โดยไม่ต้องติดตั้ง Wireguard ในเครื่องหรือไม่มีการเข้าถึงรูท (ไม่มีการกำหนดค่า iptables) -
Wireproxy - ไคลเอนต์ Wireguard ผู้ใช้สเปซที่เชื่อมต่อกับเพียร์ Wireguard และเปิดเผยพร็อกซี Socks5 (ใช้เคส: การตั้งค่า WG เป็น VPN ต้องการสิทธิ์พิเศษมันบอกให้เคอร์เนลสร้างอินเทอร์เฟซเครือข่ายพิเศษเพื่อจัดการการเชื่อมต่อ WG ซึ่งจะยุ่งถ้าคุณไม่มีสิทธิ์พิเศษ (เช่นรูท) ถ้าคุณทำ ไม่มี -D
กำหนดค่าไฟร์วอลล์ที่เหมาะสมหรือหากคุณต้องการเชื่อมต่อกับหลาย ๆ WG ในครั้งเดียว โปรโตคอล)?
Wireguard-Manager-and-API-เครื่องมือสำหรับการหมุนกุญแจสำหรับเพื่อนเพื่อเพิ่มความเป็นส่วนตัวโดยการลบที่อยู่ IP ของพวกเขาออกจากหน่วยความจำ -
Sandialabs/Wiretap - Wiretap เป็นพร็อกซีเซิร์ฟเวอร์ที่โปร่งใสและมีลักษณะคล้าย VPN ที่รับสัญญาณอุโมงค์ผ่าน Wireguard และไม่จำเป็นต้องมีสิทธิ์พิเศษในการรัน -
Coder/Wush - วิธีที่ง่ายที่สุดและเร็วที่สุดในการถ่ายโอนไฟล์ระหว่างคอมพิวเตอร์ผ่าน Wireguard -
Tailscale - Tailscale เป็นแอพที่ใช้ Wireguard ที่ทำให้เครือข่ายส่วนตัวปลอดภัยง่ายสำหรับทีมทุกระดับ
Headscale - การใช้งานโอเพนซอร์สของเซิร์ฟเวอร์ควบคุม tailscale -
Innernet - ระบบเครือข่ายส่วนตัวที่ใช้ Wireguard ภายใต้ประทุน มันคล้ายกันในเป้าหมายของเนบิวลาหรือ tailscale ของ Slack -
กิโลกรัม - กิโลกรัมเป็นเครือข่ายหลายคลาวด์ที่สร้างขึ้นบน Wireguard และออกแบบมาสำหรับ Kubernetes (K8S + WG = kg) -
Netbird - (ก่อนหน้านี้ wiretrustee) Netbird เป็นแพลตฟอร์มการจัดการ VPN โอเพนซอร์ซที่สร้างขึ้นบนWireguard®ทำให้ง่ายต่อการสร้างเครือข่ายส่วนตัวที่ปลอดภัยสำหรับองค์กรหรือที่บ้านของคุณ ในทางเทคนิคมันสร้างเครือข่ายซ้อนทับโดยใช้ ICE Protocol (WEBRTC) เพื่อเจรจาการเชื่อมต่อ P2P และ WG (โมดูลเคอร์เนลเมื่อเป็นไปได้) เพื่อสร้างอุโมงค์ที่รวดเร็วและเข้ารหัสระหว่างเครื่อง เป็นไปได้ จำเป็นต้องใช้แอปไคลเอนต์ที่เหลืออยู่ส่วนที่เหลือจะทำโดยซอฟต์แวร์ วิสัยทัศน์ของพวกเขาคือการก้าวข้าม VPN แบบดั้งเดิมโดยนำ NetSec ขั้นสูง (Zero Trust Security Model) เช่น Openziti -
Wesher - Wesher สร้างและจัดการเครือข่ายซ้อนทับตาข่ายที่เข้ารหัสผ่านกลุ่มของโหนด -
Gravitl/Netmaker - Netmaker เป็นแพลตฟอร์ม VPN ที่ทำให้ Wireguard อัตโนมัติจาก homelab ไปยัง Enterprise โดยอัตโนมัติ ความแตกต่างที่สำคัญในการแก้ปัญหาของพวกเขาคือ: เร็วเพราะสามารถใช้เคอร์เนล Wireguard (แทนที่จะเป็น Wireguard ผู้ใช้สเปซซึ่งช้ากว่า) ปรับให้เข้ากับคลาวด์และ Kubernetes และเป็นที่ระลึกได้อย่างเต็มที่ -
Harvsg/Wireguardmeshes - เปรียบเทียบเครื่องมือตาข่าย Wireguard -
Svenstaro/Wiresmith - ลูกค้า Wireguard อัตโนมัติเข้าสู่ตาข่าย?
Wirehole-การรวมกันของ Wireguard, Pi-Hole และ Unbound ในโครงการ Docker-compose ด้วยความตั้งใจที่จะช่วยให้ผู้ใช้สามารถสร้าง VPN แบบเต็มหรือแบบแยกได้อย่างรวดเร็วและง่ายดายด้วยความสามารถในการปิดกั้นโฆษณา และการแคช DNS ตัวเลือกความเป็นส่วนตัวเพิ่มเติมและผู้ให้บริการต้นน้ำผ่าน Unbound -
AutoWire - กำหนดค่าอินเตอร์เฟส WireGuard โดยอัตโนมัติในระบบกระจาย รองรับกงสุลเป็นแบ็กเอนด์ -
CloudBlock - ปรับใช้ Wireguard VPN, PI -HOLE DNS การปิดกั้นโฆษณาและ DNS ผ่าน HTTPS ในผู้ให้บริการคลาวด์ - หรือในพื้นที่ - ใช้ Terraform และ Ansible -
Ansible-Role-Wireguard-บทบาท Ansible สำหรับการติดตั้ง Wireguard VPN สนับสนุน Ubuntu, Debian, Archlinx, Fedora และ Centos -
Terraform-Aws-Wireguard-โมดูล Terraform เพื่อปรับใช้ Wireguard บน AWS -
Firezone-ทางเลือก VPN Server ที่ใช้ Open-Source ที่ใช้สำหรับ OpenVPN Access Server คุณสามารถโฮสต์ตัวเองได้ -
Algo VPN - ตั้งค่า VPN DIY/ส่วนบุคคลในคลาวด์ มันเป็นชุดของสคริปต์ Ansible ที่ทำให้การตั้งค่าของ Wireguard และ IPSec VPN ง่ายขึ้นซึ่งเปิดโดยเส้นทางของบิต -
FreifunkMUC/WG-Access-Server-โซลูชัน VPN Wireguard All-in-One พร้อมเว็บ UI สำหรับการเชื่อมต่ออุปกรณ์ โครงการนี้มีวัตถุประสงค์เพื่อส่งมอบโซลูชัน VPN ที่เรียบง่ายสำหรับนักพัฒนาผู้ที่ชื่นชอบ homelab และใครก็ตามที่รู้สึกผจญภัย
WirtBot - คิดว่ามันเป็นองค์ประกอบที่จะช่วยให้คุณขยาย LAN ของคุณผ่านอินเทอร์เน็ต WirtBot ทำให้กระบวนการสร้างเครือข่ายส่วนตัวของคุณง่ายขึ้นเป็น 3 ขั้นตอน ไม่มีการลงทะเบียนไม่มีบัญชี - แค่เครือข่ายที่เป็นของคุณ และมันจะฟรีอย่างสมบูรณ์เสมอ (ยกเว้นเซิร์ฟเวอร์/VPS ที่คุณเรียกใช้) -
Seashell/Drago - ตัวจัดการการกำหนดค่าที่เป็นโฮสต์และยืดหยุ่นที่ออกแบบมาเพื่อให้ง่ายต่อการกำหนดค่าเครือข่ายที่ปลอดภัยซ้อนทับซึ่งครอบคลุมโหนดที่แตกต่างกันผ่านเว็บ UI -
Linuxserver/Docker -Wireguard - ภาพคอนเทนเนอร์ Wireguard ที่นำมาให้คุณโดย Linuxserver.io ผู้เขียนภาพทุกคนไม่ได้ยอดเยี่ยมเท่ากับทีม Linuxserver.io -
CMULK/Wireguard -Docker - ภาพและการกำหนดค่าสำหรับ VPN ส่วนตัวที่เรียบง่ายใช้เพื่อเป้าหมายความปลอดภัยผ่านเครือข่ายที่ไม่ปลอดภัย (สาธารณะ) ไม่จำเป็นต้องมีการไม่เปิดเผยตัวตนทางอินเทอร์เน็ต ปัจจุบันมี 3 รสชาติ -
masipcat/wireguard-go-docker-ภาพ Docker Wireguard -
Bitwister/Twine - เครื่องมือจัดการการส่งต่อเส้นทาง/พอร์ตสำหรับ Docker ที่สามารถใช้ในการกำหนดเส้นทางการรับส่งข้อมูลของคอนเทนเนอร์จาก/ไปยังคอนเทนเนอร์ Wireguard ได้อย่างง่ายดาย
Mindflavor/Prometheus_wireguard_exporter - ผู้ส่งออก Prometheus สำหรับ Wireguard ซึ่งเบามากในแหล่งข้อมูลเซิร์ฟเวอร์ของคุณ -
Wireguard ใน NetworkManager - Linux NetworkManager มีการสนับสนุน Wireguard
Angristan/Wireguard -Install - ติดตั้ง Wireguard VPN สำหรับเซิร์ฟเวอร์ Linux -
PIVPN - ตัวติดตั้ง VPN ที่ง่ายที่สุด (สคริปต์) ออกแบบมาสำหรับ Raspberry Pi -
Nyr/Wireguard -Install - Wireguard Road Warrior Installer สำหรับ Ubuntu, Debian, Centos และ Fedora -
Wireguard -Manager - ช่วยให้คุณสามารถสร้าง VPN ของคุณเองได้ภายในหนึ่งนาที -
WG -MESHCONF - เครื่องกำเนิดการกำหนดค่าตาข่ายเต็มรูปแบบ Wireguard -
Tun2Socks - ขับเคลื่อนโดย GVISOR TCP/IP Stack -
Guard - เซิร์ฟเวอร์ GRPC สำหรับการจัดการอุโมงค์ Wireguard -
Docker-Wireguard-Socks-Proxy-เปิดเผยอุโมงค์ Wireguard เป็นพร็อกซีถุงเท้า 5 -
WGCTL - ยูทิลิตี้เพื่อกำหนดค่าและจัดการอุโมงค์ Wireguard ของคุณ -
Wiresteward - ผู้จัดการ Peer Wireguard พร้อมการตรวจสอบความถูกต้อง OAuth2 -
Psyhomb/Wireguard -Tools - สคริปต์ผู้ช่วย Wireguard -
BMF/Wired - เครื่องกำเนิดการกำหนดค่าเครือข่าย Wireguard พร้อมรองรับหลายโทโพโลยีที่เขียนด้วย Rust?
MUIQUQ/WGCFGHELP - เครื่องมือ Binary CLI แบบเบา ๆ น้ำหนักเบา, การจัดการเพียร์ RoadWarrior, เครื่องกำเนิดไฟล์ config, QR Code Image Generator, เครื่องกำเนิดคำสั่ง MikroTik -
Andrianbdn/Wg -CMD - WG Commander เป็น TUI สำหรับการตั้งค่า VPN แบบง่าย ๆ UI, รหัส QR, ตัวช่วยสร้างการตั้งค่าในเทอร์มินัล -
VX3R/WG-GEN-WEB-เครื่องกำเนิดการกำหนดค่าเว็บที่ใช้งานง่ายสำหรับ WireGuard -
Subspace - GUI เซิร์ฟเวอร์ VPN Wireguard VPN แบบง่าย -
Wireguard UI - WeRGuard Web UI สำหรับการกำหนดค่าไคลเอนต์แบบบริการตนเองพร้อมการรับรองความถูกต้อง -
WG-Easy/WG-Easy-วิธีที่ง่ายที่สุดในการเรียกใช้ WireGuard VPN + UI ผู้ดูแลระบบบนเว็บ -
Wireguard -ui - ง่ายมีอินเทอร์เฟซเปล่าสำหรับการตรวจสอบความถูกต้องหรือไม่?
H44Z/WG -Portal - รองรับ LDAP และอีกมากมาย?
Brsyuksel/WGHTTP - เซิร์ฟเวอร์ HTTP ช่วยจัดการอุปกรณ์ Wireguard และเพื่อนในระดับเคอร์เนล -
Network-Manager-Wireguard-ปลั๊กอิน VPN ผู้จัดการเครือข่ายสำหรับ Wireguard -
WireguardStatusbar - ไอคอน MacOS Menubar สำหรับ Wireguard/WG -Quick
tunnlto/desktop -app - tunnlto เป็นไคลเอนต์ Windows Wireguard VPN ที่มีน้ำหนักเบาและรวดเร็วซึ่งสร้างขึ้นสำหรับการแยกอุโมงค์แยก -
Dashboard Wireguard - แดชบอร์ด Wireguard ที่ใช้งานง่ายและง่ายต่อการเขียนใน Python และ Flask -
Warp - VPN Wireguard ฟรีจาก CloudFlare ที่พยายามแก้ไขประสิทธิภาพทางอินเทอร์เน็ตและความปลอดภัยของอินเทอร์เน็ตบนมือถือ
WGCF - Cross -Platform, CLI อย่างไม่เป็นทางการสำหรับ CloudFlare Warp -
Mullvad?
Mozwire - ตัวจัดการการกำหนดค่าที่ไม่เป็นทางการที่ให้ Linux, ผู้ใช้ MACOS (อื่น ๆ ), เข้าถึง Mozilla VPN -
LNVPN - ผู้ให้บริการ VPN Wireguard ที่มีการชำระเงิน Ligthning เท่านั้นจ่ายตามที่คุณใช้ -
WGSD - ปลั๊กอิน CoredNS ที่ให้บริการข้อมูลเพียร์ Wireguard ผ่านความหมาย DNS -SD (RFC6763) สิ่งนี้ช่วยให้กรณีการใช้งานเช่นเครือข่ายตาข่ายการเชื่อมต่อ NAT-to-Nat และการค้นพบจุดสิ้นสุดของ Wireguard -
NR-WG-MTU-Finder-โครงการ Python เพื่อช่วยให้คุณค้นหาค่า MTU ที่ดีที่สุดสำหรับ WG Server และ WG Peer ที่เพิ่มความเร็วในการอัปโหลดหรือดาวน์โหลดระหว่างเพียร์และเซิร์ฟเวอร์ -
นอกเหนือจากการดำเนินงานของ Jason Donenfeld ของ Wireguard Protocol ซึ่งเขียนใน C และ GO การใช้งานอื่น ๆ รวมถึง:
Boringtun - การใช้งาน Wireguard Userspace ใน Rust โดย CloudFlare -
การใช้งานของ Matt Dunwoodie สำหรับ OpenBSD เขียนใน C.
การใช้งาน WG ของ Ryota Ozaki (4) สำหรับ NetBSD เขียนไว้ใน C.
Smartalock/Wireguard -LWIP - การใช้งาน AC ของโปรโตคอล Wireguard ที่ตั้งใจจะใช้กับ LWIP IP Stack -
Ciniml/Wireguard-ESP32-ARDUINO-การใช้งาน Wireguard สำหรับ ESP32 Arduino ใน C. ?
Wireguard: โปรโตคอลที่ยอดเยี่ยม แต่ข้ามแอพ Mac
Wireguard บน Kubernetes พร้อม adblocking
SSH และโหมด IP Wireguard
การตั้งค่าและ adblocking VPN โดยใช้ wireguard และ nextdns
การค้นพบจุดสิ้นสุดของ Wireguard และ NAT Traversal โดยใช้ DNS-SD
Taildrop เป็นเรื่องง่ายจริง ๆ แล้ว Taildrop เป็นคุณสมบัติใหม่หลักที่เปิดตัวใน Tailscale v1.8
การใช้ tailscale สำหรับการตรวจสอบเครื่องมือภายใน
IPv6 Wireguard Peering at fly.io
ปี Wireguard โหมดผู้ใช้ของเรา
Tunnel Wireguard ผ่าน WebSockets - การตั้งค่า Wireguard เพื่อทำงานในเครือข่ายที่ จำกัด ซึ่งบล็อกการรับส่งข้อมูล UDP
เครือข่ายมนุษย์ระดับของ Tailscale ยังคงควบคุมโดย Google และ Microsoft
วิธีการเข้าถึงเครือข่ายท้องถิ่นของเพียร์ - โซลูชันที่ง่าย ไม่จำเป็นต้องมีการกำหนดค่าใด ๆ ในการตั้งค่าการแยกช่องว่าง ตัวอย่างแสดงให้เห็นว่า Peer B สามารถกำหนดเส้นทางไปยัง Peer A ผ่านเซิร์ฟเวอร์ WG ได้อย่างไร Peer B สามารถเข้าถึงเครือข่ายเฉพาะ (ซับเน็ต) ด้านหลังเพียร์ A.
การกำหนดเส้นทางคอนเทนเนอร์ Docker เฉพาะผ่าน Wireguard VPN ด้วย SystemD-Networkd-โซลูชันที่ง่ายสำหรับการกำหนดเส้นทางคอนเทนเนอร์ Docker เฉพาะผ่าน Wireguard VPN โดยใช้ไฟล์ SystemD-Networkd สองไฟล์ง่ายๆไม่มีการโทร wg
หรือ ip
ที่ยุ่งยาก
การถอดรหัส Wireguard ด้วย Wireshark - คู่มือง่าย ๆ เกี่ยวกับวิธีการตรวจสอบแพ็คเก็ต Wireguard ใน Wireshark
In-Kernel Wireguard กำลังเดินทางไปยัง FreeBSD และเราเตอร์ Pfsense
ดูเหมือนว่า Android จะโอบกอด Wireguard - "A Sane VPN"
Tailscale เพิ่ม $ 100 ล้านซีรี่ส์ B เพื่อแก้ไขอินเทอร์เน็ตด้วยศูนย์ความน่าเชื่อถือ VPN สำหรับทีม DevOps ที่ทันสมัย
การจัดการข้อมูลประจำตัวสำหรับ Wireguard
Wireguard Gotchas ที่มีหลายอุโมงค์ - WG มีกับดัก/gotcha เล็กน้อยเมื่อใช้อุโมงค์อิสระหลายแห่งซึ่งหนึ่งในนั้นมีเส้นทางเริ่มต้นที่เกี่ยวข้อง
วิธีกำหนดค่า Wireguard ได้อย่างง่ายดาย
เริ่มต้นใช้งาน Wireguard
สิ่งที่พวกเขาไม่ได้บอกคุณเกี่ยวกับการตั้งค่า VPN Wireguard
การสร้าง VPN แบบง่าย ๆ ด้วย Wireguard ด้วย Raspberry Pi เป็นเซิร์ฟเวอร์
การตั้งค่าเซิร์ฟเวอร์ VPN ที่บ้านด้วย Wireguard (MacOS)
การสร้างเกตเวย์ VPN ด้วย Wireguard ที่วิ่งด้วย UnikerNel
เส้นทางสำหรับการตั้งค่าเซิร์ฟเวอร์ Bounce Wireguard
ฉันพบบทเรียนมากมายทางออนไลน์สำหรับการตั้งค่าอุปกรณ์ Wireguard ขั้นพื้นฐานที่สุด เช่นเดียวกับคนส่วนใหญ่ 'เครื่องจักรของฉันติดอยู่ด้านหลัง Nats ในการเชื่อมต่อระหว่างโฮสต์ Natted คุณต้องมีการควบคุมโฮสต์ที่ไม่ใช่เพื่อให้ทันกับที่อยู่ภายนอกที่ NATS กำลังนำเสนอ เอกสารสำหรับ Wireguard พูดถึงเซิร์ฟเวอร์ตีกลับ แต่ไม่พูดอะไรเกี่ยวกับวิธีการตั้งค่า
การตั้งค่า Wireguard VPN Road Warrior - คุณสมบัติที่สำคัญของการตั้งค่านี้คือการแยกอุโมงค์
การรับส่งข้อมูลทั้งหมด (เส้นทางเริ่มต้น) หรือเฉพาะการรับส่งข้อมูลที่ต้องการสำหรับเครือข่ายภายในสามารถกำหนดเส้นทางผ่าน VPN (การแยกอุโมงค์แยก) สามารถกำหนดค่าได้บนไคลเอนต์
การกำหนดเส้นทาง Docker Host และการจราจรของคอนเทนเนอร์ผ่าน Wireguard โดยใช้ Wireguard Docker Image โดย linuxserver.io
การตั้งค่า Wireguard ด้วย Ansible - Playbook ANSIBLE พื้นฐานสำหรับการปรับใช้เซิร์ฟเวอร์ Wireguard และไคลเอนต์ (ท้องถิ่น)
Fly-Tailscale-Exit-เรียกใช้ VPN ของคุณเองด้วยโหนดทางออกทั่วโลกด้วย fly.io, tailscale และ github
Wireguard: เครือข่ายเคอร์เนลที่ทนต่อการละเมิดในรุ่นต่อไป- การพูดคุยที่ดีจากนักพัฒนา Wireguard และนักวิจัยด้านความปลอดภัย Jason Donenfeld อธิบายว่า Wireguard สามารถทำอะไรได้บ้างและทำงานอย่างไร การพูดคุยตรวจสอบทั้งการเข้ารหัสและการใช้งานเคอร์เนลของ Wireguard และสำรวจมุมมองการโจมตีที่น่ารังเกียจเกี่ยวกับอุโมงค์เครือข่าย
วิธีการสร้างเซิร์ฟเวอร์ VPN ของคุณเองในคลาวด์ซึ่งเป็นบทช่วยสอนที่ดีจากระบบกฎหมายเกี่ยวกับ Wireguard
การนำเสนอโดย Jason A. Donenfeld - รายการการนำเสนอของ Jason ทั้งหมด
WebVM: การจำลองเสมือน Linux ใน WebAssembly พร้อมเครือข่ายเต็มรูปแบบผ่าน Tailscale - Run Wireguard และ Tailscale ในเบราว์เซอร์ รหัส Wireguard-go ที่รวบรวมกับ WASM WebVM เป็นเทคโนโลยีการจำลองเสมือนจริงของ WebAssembly WebSembly ฉันอยากรู้อยากเห็นอย่างแท้จริงว่ามันเปรียบเทียบกับ JSlinux ของ V86/Fabrice Bellard ได้อย่างไร (เช่น WebVM แต่ฟรีและเปิดแหล่งข้อมูล)
/R/Wireguard - Reddit Wireguard อย่างเป็นทางการ
#wireguard on Libera - IRC อย่างเป็นทางการเกี่ยวกับ Libera Chat
ยินดีต้อนรับผลงาน! หากคุณต้องการมีส่วนร่วมโปรดอ่านแนวทางการบริจาคก่อน มันมีเคล็ดลับและแนวทางมากมายเพื่อช่วยจัดระเบียบสิ่งต่างๆ
อนาคต: ใช้การกระทำของ GitHub เพื่อตรวจสอบและตรวจสอบลิงก์ทั้งหมดด้วยสคริปต์ Node.js อย่างง่าย
"Wireguard" และโลโก้ "Wireguard" เป็นเครื่องหมายการค้าจดทะเบียนของ Jason A. Donenfeld
ที่เก็บนี้มีเนื้อหาที่หลากหลาย บางคนพัฒนาโดย Cedric Chee และบางคนมาจากบุคคลที่สาม เนื้อหาของบุคคลที่สามมีการแจกจ่ายภายใต้ใบอนุญาตที่จัดทำโดยฝ่ายเหล่านั้น
ฉันกำลังให้รหัสและทรัพยากรในที่เก็บนี้ให้คุณภายใต้ใบอนุญาตโอเพ่นซอร์ส เนื่องจากนี่คือที่เก็บส่วนตัวของฉันใบอนุญาตที่คุณได้รับจากรหัสและทรัพยากรของฉันมาจากฉันและไม่ใช่นายจ้างของฉัน
เนื้อหาที่พัฒนาโดย Cedric Chee มีการแจกจ่ายภายใต้ใบอนุญาตต่อไปนี้:
เนื้อหาข้อความถูกเผยแพร่ภายใต้ใบอนุญาต CC-by-NC-ND อ่านเพิ่มเติมที่ Creative Commons
รหัสในที่เก็บนี้จะถูกปล่อยภายใต้ใบอนุญาต MIT