• 3

OpenWrt 快速簡單搭建 WireGuard VPN

適合有固定、浮動IP的人
速度優於 ZeroTier VPN、OpenVPN,沒有連線數量限制、開源免費軟體安全

VPN 效能
以下是不同 CPU 架構的吞吐量效能的一些比較。CPU 往往是裝置上的瓶頸,因為執行 VPN 用戶端需要在裝置傳送和接收資料時不斷加密和解密資料。

含有AES解碼的X86 CPU ,效能大勝ARM的CPU。
OpenWrt 快速簡單搭建 WireGuard VPN



比較一下各VPN的效能,大勝OpenVPN,IPSEC因為安全性問題已經被淘汰了
國外的測試,在相同硬件下能達到1000Mbps的情況下OpenVPN只能達到可憐的258Mbps,相差4倍。
Ping 的延遲也是最低的。
OpenWrt 快速簡單搭建 WireGuard VPN



使用浮動IP,可以去申請一個免費的DDNS
OpenWRT 動態網域解析 dynu DDNS 設定


OPENWRT WireGuard 伺服器安裝

系統----軟件包----更新列表
OpenWrt 快速簡單搭建 WireGuard VPN


wireguard-tools 核心套件
篩選器填入 wireguard-tools
安裝
OpenWrt 快速簡單搭建 WireGuard VPN

luci-app-wireguard 圖形界面
篩選器填入 luci-app-wireguard
安裝
OpenWrt 快速簡單搭建 WireGuard VPN

qrencode 生成QR code讓手機可以scan 來添加Wireguard client的設定
篩選器填入 qrencode
安裝
OpenWrt 快速簡單搭建 WireGuard VPN

重啟軟路由
OpenWrt 快速簡單搭建 WireGuard VPN

網絡----接口----創建新接口
OpenWrt 快速簡單搭建 WireGuard VPN

名稱 WireGuard
協議 WireGuard VPN
創建接口
OpenWrt 快速簡單搭建 WireGuard VPN

常規設置
生成新的密鑰對
監聽端口 2345 自行設定你喜歡的端口號碼 1到65535
IP 地址 自行選擇你喜歡的網段
10.0.0.1/32 代表Openwrt 伺服器的IP
10.0.0.0/24 代表 WireGuard VPN 分配的IP 1~254
OpenWrt 快速簡單搭建 WireGuard VPN


防火牆設置
自定義防火牆輸入 WireGuard
保存
OpenWrt 快速簡單搭建 WireGuard VPN

保存並應用
OpenWrt 快速簡單搭建 WireGuard VPN

網絡---防火牆
編輯
OpenWrt 快速簡單搭建 WireGuard VPN

按照圖片修改

OpenWrt 快速簡單搭建 WireGuard VPN


網絡---防火牆---端口轉發
添加
OpenWrt 快速簡單搭建 WireGuard VPN

名稱 WireGuard
外部端口 與 內部端口 就是我們在上面設定的監聽端口
IP 就是 Openwrt 的IP
保存
OpenWrt 快速簡單搭建 WireGuard VPN

網絡---防火牆----通信規則
添加
OpenWrt 快速簡單搭建 WireGuard VPN

名稱 WireGuard
源區域 WAN
目標區域 設備輸入
端口 2345
保存
OpenWrt 快速簡單搭建 WireGuard VPN

網絡---防火牆---自定義規則
添加這條命令
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 -o br-lan -j MASQUERADE
保存
OpenWrt 快速簡單搭建 WireGuard VPN

到這伺服器已設置完成
2022-11-02 17:21 發佈
輕鬆找到區網內所有裝置IP位址

下載
軟體名稱:Advanced IP Scanner
官方網站:http://www.advanced-ip-scanner.com/
下載連結:EXE

安裝好後

輸入要掃描的VPN網段,按掃描




192.168.5.1 是OPENWRT 軟路由
192.168.5.3 是M33手機
客戶端設置

網絡---接口
找到WireGuard
編輯


對端


添加對端


描述就是設備名稱,方便辨識,隨便設
生成新的密鑰對
允許的IP 就是你要分配給 客戶端 的IP
持續 KEEP 25
生成配置



QRCODE ,你可以用手機打開客戶端APP,用掃碼的方式加入客戶端設定


另一個方法就是複製QRCOD旁邊的設定,新增一個文字檔,貼進內容,另存新檔,附檔名設為 conf
客戶端就可以用匯入檔案的方式




每設定完一個客戶端,需要重啟軟路由
s920395

用這兩個連結的版本都有一樣的情形

2023-06-15 0:56
s920395

每新增一個客戶端就要在"接口"-"WireGuard"-按"重啟",這樣才算設定成功。

2023-06-25 6:35
如果你是架在台灣,人在中國需要使用台灣的IP翻牆上網。
要在中國使用,建議台灣使用浮動IP搭配免費的DDNS會更優。
中國常常會對台灣的固定IP動手腳,不是網頁開啟緩慢,或是某些網頁甚至不能連接。



以上面M33的設定檔為範例

AllowedIPs 網際網路的接入點
修改為 0.0.0.0/0


如下圖,就可以使用台灣的IP上網,以台灣的IP為跳板。
自架的好處資料安全性不用擔心,封包都是加密,不用怕被攔截側錄。


5G電信網路連接VPN測速,家裡頻寬 100/40 ,可以跑滿頻寬沒問題


測速時 CPU使用率,VPN考驗CPU的能力,CPU太弱會影響速度,這軟路由跑起來還算很輕鬆。





自架VPN好處,當你在外面使用公共網路時,連回VPN可以確保上網的安全。

教學好像少了防火牆轉發的設置畫面
cazzx wrote:
教學好像少了防火牆轉發的設置畫面


沒少,這就是防火牆轉發設置。


以上設定完你去防火牆內看,就會多出這條設定
本來我也是用 Zerotier,後來Zerotier免費終端數量一直下降,現在只剩25個。
後來找替代方案時發現WireGuard,正要來玩又發現Tailscale的開源版 = Headscale
Tailscale實際也是WireGuard核心相關技術,但完善了更多功能

前陣子用上了Headscale,把四地網路成功串起
downtodo
downtodo 樓主

Tailscale 相比於內核態 WireGuard 性能會有所損失。實際上延遲還是輸WireGuard。

2023-02-28 13:12
downtodo
downtodo 樓主

Tailscale 是一款商業產品,個人用戶在接入設備不超過 20 台的情況下是可以免費使用的,一樣有數量的限制。

2023-02-28 13:16
之前是用openwrt上的zerotier
然後改用ros的zerotier
研究了一下wireguard之後就整個放棄了zerotier

使用Mikrotik ROS上的wireguard
用起來很舒服 基本可以24hr不間斷地連線
無中心化的伺服器點對點的傳輸延遲很低
請問所謂無中心化的點對點是怎麼達成的?
cazzx

如果大家都有外網IP加上轉Port自然可以直連(設定EndPoint),只是這樣換成其他VPN也做得到,如果大家都透過某個節點中轉,那就沒有P2P去中心化的好處。

2023-03-15 0:29
downtodo
downtodo 樓主

沒有公網IP本來就是要靠中轉,任何VPN都是這樣。

2023-03-30 14:01
ZeroTier 簡單點,使用沒什麼問題,刷機路由上安裝會遇到版本衝突,
安裝時搞了不少時間。若有已編譯ZeroTier的韌體,刷好就不要升級。
WireGuard 已加入新版kernel,加裝不會增加什麼負擔,多增加個保險。
在中國大陸使用不太ok,對岸電信業者對udp不友善。

免費DDNS changeip.com 這家的不錯,缺點是沒有解析ipv6。
ddns一樣要雙保險,之前就遇到某網址全被dns亂解,登入
changeip.com去查看紀錄後,改用ip連回去。
downtodo
downtodo 樓主

zerotier的根服務器都在國外,我們到zerotier服務器需要經過層層的NAT中轉,這導致我們通過zerotier網絡互訪時不僅存在較大的延遲,而且在網路高峰時段非常容易斷連,速度比較慢。

2023-03-14 21:45
  • 3
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?