OpenWrt作为旁路由配置Wireguard实现内网穿透
0. 前言
因为最近一直在折腾软路由相关的系统及配置,也在家里整了一套k8s的环境,有一定需求需要在外面去连这套k8s的环境作为开发环境的补充,虽然可以通过外网端口暴露的方式访问,但是还是觉得不太方便和安全,因此需要将办公环境的电脑直接通过内网的ip访问内网的环境。
因为办公环境使用的是H3C
的iNode
上网,尝试使用OpenVpn
发现连接后iNode
会掉线,在官方的论坛上搜索后得知是有冲突,iNode 跟其他VPN冲突,如果都是用ssl的vpn软件话会存在冲突只能用一个。这时需要换一种vpn的协议,这时选择了采用udp协议的WireGuard
。
本文不对OpenWrt
的安装及作为旁路由的配置做介绍,只针对旁路由下的OpenVpn
如何安装WireGuard
实现内网穿透,我使用的是esir
的高大全的版本,预装了WireGuard
,下载链接如下:
1. OpenVpn和WireGuard区别
OpenConnect VPN
主要是使用TCP
协议,而WireGuard
则是UDP
协议,最明显使用感知就是前者需要类似拨号一样过程,在网络断开,重连等情况下并非无感.而WireGuard
则类似于常驻后台,随用随取的感觉,体验不错.- 在配置方面,
OpenConnect VPN
需要使用证书来提高使用安全和连接体验,而WireGuard
则是使用点对点的加密公钥私钥的形式来配对,并且每台客户端需要单独分配 IP 和公私钥.前期配置均稍许麻烦,但两者后续使用和管理都还比较合理和方便. OpenConnect VPN
只需要客户端拥有证书文件即可(或者设置对应的账户密码),WireGuard
只需要客户拥有配置文件即可
2. 网络环境介绍
192.168.50.1
ikuai
主路由192.168.50.2
openwrt
旁路由,并作为DNS,与主路由网关互指
3. 服务端设置
3.1 创建公钥私钥
- 预共享密钥
通过SSH
登陆到 OpenWRT
后台.
1 |
|
这里需要保存sharekey
,后面配置要用到。
- 服务端公钥私钥
1 |
|
这里需要保存server_privatekey
和server_publickey
,后面配置要用到。
- 客户端公钥私钥 ( macOS )
这里有多少客户端就需要生产多少次,命名规则可以按照 macos_publickey
和macos_privatekey
命名。
1 |
|
这里需要保存macos_privatekey
和macos_publickey
,后面配置要用到。
最终生成的目录文件结构如下:
3.2 配置OpenWrt
3.2.1 添加WireGuard网络新接口
登陆 OpenWRT
- 网络 - 接口 - 添加新接口
填写接口名 - 选择接口协议 - 提交
3.2.2 WireGuard网络接口基本设置
基本设置 - 填写上文获取的服务端私钥:server_privatekey
自行填写一个端口号 - 并且在路由器映射该端口的 UDP 协议
我这里使用的是ikuai
作为主路由,协议为udp
即可,设置如下:
IP 地址填写一个 VPN 专用的网段 IP - 本文以192.168.100.X
为 WireGuard 的专用网段为例,则本 WG 服务器 IP 为192.168.100.1/24
点击右下角的保存并应用
再次补充下:
- 协议选择
WireGuard Vpn
协议 - 私钥填写上文获取的服务端私钥:
server_privatekey
- 监听端口填写
ikuai
端口映射的16666
- IP地址填写
192.168.100.1/24
3.2.3 wireguard网络接口防火墙设置
防火墙设置 - 选择 wireguard
点击右下角的保存并应用
3.2.4 客户端 Peers设置
客户端 Peers 区域为每个客户端添加配置
- 选择预共享密钥 - 添加
- 公钥 - 填写上文获取的macOS
客户端公钥macos_publickey
- 预共享密钥 - 填写上文获取的
预共享密钥sharekey
- 允许的 IP - 即表示为此 macOS 客户端分配固定 IP , 本文示例为
192.168.100.2/32
, 注意各客户端 IP 不能冲突.这里的ip会在后面macOs配置文件里用到 - 持续 Keep-Alive - 填写 25
点击右下角的保存并应用
3.2.5 OpenWrt防火墙设置
网络 - 防火墙 - 自定义防火墙 - 添加以下防火墙 - 右下角重启防火墙
1 |
|
3.2.6 重启 WireGuard
返回网络 - 接口 - 关闭 - 连接
或者直接重启整个 OpenWRT
最为稳妥.这里建议直接重启整个OpenWRT
4. 客户端配置
创建客户端配置文件,创建后缀为.conf的配置文件,例如macos_wireguard.conf,复制以下信息,并且修改对应的公私钥信息:
需要修改如下配置
- Address 192.168.100.2/32 客户端ip
- PrivateKey 对应客户端私钥
- DNS 192.168.50.2 OpenWrt的地址,前提是主路由的DNS设置的OpenWrt地址
- PublicKey OpenWRT的公钥
- Endpoint 公网ip或域名+端口
- AllowedIPs 值得注意的是AllowedIPs参数.针对不同场景和需求,此处可以配置不用的路由.当此处为
0.0.0.0/0
时表示任意网络请求都经过 VPN 俗称全局 VPN , 由于 iPhone 同时只能有 1 个 VPN 软件在线,所以当WireGuard
启动时,其他类似Quanx,小火箭等软件则无法使用,此时 iPhone 可以全局 VPN 使用家中的网络来访问一些外网,这时如果OpenVpn开启了外网访问,iPhone设置了0.0.0.0/0
,不需要再启动QuanX等软件,一样可以访问外网.
此时的配置文件是用于客户端的,所以
PrivateKey
则为 macOS 客户端的私钥,而Peer中的PublicKey
则为OpenWRT
的公钥.请注意反向思考.Endpoint
填写家中的 IP 或者 DDNS 域名和端口.
4.1 macos配置
新建macos_wireguard.conf
在 macOS App Store
下载 WireGuard,从文件导入隧道.
这里下载
WireGuard
需要美区账户
1 |
|
这里的AllowedIPs = 192.168.50.0/24, 192.168.100.0/24,
192.168.50.0/24
为内网ip域,192.168.100.0/24
为wireguird
的ip域.
连接后运行图如下:
4.2 iPhone配置
在 App Store
下载 WireGuard,从文件导入隧道.
新建ios_wireguard.conf
并上传至 iCloud 云盘.
在 iOS 设备 App Store 下载 WireGuard
这里下载
WireGuard
需要美区账户
1 |
|
这里的
Address
改成192.168.100.3/32
,保证唯一.
5. OpenWrt的wireguard运行状态
最终所有的配置配完后可以在OpenWrt
上看到wireguard
的运行状态