Exigences : Sur la base de WireGuard, plusieurs appareils distants peuvent être intégrés dans un réseau local, et chaque appareil peut s’accéder mutuellement, par exemple, un ordinateur de Shanghai Mobile et un ordinateur de Shandong Unicom peuvent s’accéder, comme montré dans la figure ci-dessous :
WireGuard est un VPN extrêmement simple mais rapide et moderne, doté d’un chiffrement à la pointe de la technologie. Son objectif est d’être plus rapide, plus simple, plus conci et plus utile que l’IPsec tout en évitant les maux de tête à l’eau. Ses performances sont bien supérieures à celles d’OpenVPN. WireGuard est conçu pour être un VPN polyvalent fonctionnant sur des interfaces embarquées et des superordinateurs, ce qui le rend adapté à de nombreuses situations différentes. Initialement publié pour le noyau Linux, il est désormais multiplateforme (Windows, macOS, BSD, iOS, Android) et largement déployable. Il est actuellement en développement intensif, mais il est probablement déjà considéré comme la solution VPN la plus sécurisée, facile à utiliser et la plus simple du secteur.
Site officiel :La connexion hyperlientérée est visible. Source:La connexion hyperlientérée est visible.
Images Docker WireGuard :La connexion hyperlientérée est visible. Code source Docker WireGuard :La connexion hyperlientérée est visible.
Cet article est basé sur Docker pour exécuter WireGuard, et lors du lancement du conteneur wg-easy avec CentOS 7, l’erreur est la suivante :
Error: WireGuard exited with the error: Cannot find device "wg0" Cela signifie généralement que le noyau de votre hôte ne prend pas en charge WireGuard ! Donc, remplacez un système Ubuntu 20.04 et installez le service docker par la commande suivante :
Un exemple d’exécution d’un conteneur WireGuard est le suivant :
$ docker run -d \ --nom=wg-easy \ -e WG_HOST=YOUR_SERVER_IP \ -E MOT DE PASSE=YOUR_ADMIN_PASSWORD \ -v ~/.wg-easy :/etc/wireguard \ -p 51820:51820/udp \ -p 51821:51821/TCP \ --majuscule=NET_ADMIN \ --majuscule=SYS_MODULE \ --sysctl="net.ipv4.conf.all.src_valid_mark=1 » \ --sysctl="net.ipv4.ip_forward=1 » \ --redémarrer à moins que-stoppé \ weejewel/wg-easy Vous devez modifier et ajouter des variables d’environnement : WG_HOST, PASSWORD, WG_DEFAULT_DNS, WG_PERSISTENT_KEEPALIVE, et la commande modifiée est la suivante :
Le groupe de sécurité du pare-feu Cloud Server doit être publié :UDP/51820, TCP/51821Port.
Ensuite, accède-y via votre navigateur :http://ip:51821/Comme montré ci-dessous :
Créez deux nouveaux clients, puis téléchargez le fichier de configuration : Home1 correspond à Shanghai Mobile, et Home2 correspond à Shandong Unicom, comme montré dans la figure ci-dessous :
Shanghai Mobile et Shandong Unicom sont tous deux des appareils Windows, vous devez télécharger l’installateur Windows, adresse de téléchargement :La connexion hyperlientérée est visible.
Touristes, si vous voulez voir le contenu caché de ce post, s’il vous plaît Répondre
Exemple de profil :
Après les avoir téléchargés et installés Shanghai Mobile et Shandong Unicom, importez respectivement les fichiers de configuration WireGuard, comme montré dans la figure ci-dessous :
Un autre ordinateur importe un autre fichier de configuration et se connecte. (omis)
Testez l’accès au service web sur l’ordinateur 10.8.0.3 depuis 10.8.0.2, comme montré dans la figure suivante :
(Fin)
|