我使用以下方法在我的 Windows PC 和运行 WireGuard 的 VitualBox Debian 服务器之间建立了连接这演练。连接似乎正在工作,因为 Windows WireGuard 客户端 GUI 显示数据正在传输,并且我可以使用 tcpdump 在 Debian 服务器上看到数据包(仅在我的网卡接口(enp0s3,而不是 wg0)上)。
问题
- 我本来以为 tcpdump 会显示通过 wg0 传输的信息数据,因为演练确定这是我设置的接口。我是不是误解了什么?
- 我的目标是加密我的网络流量。由于这个连接,我的网络流量实际上会被加密吗?如果是,有办法验证吗?
答案1
如果您在 Debian 服务器上运行以下命令(其中enp0s3
是您的以太网接口,51820
是您的 WireGuard 监听端口):
sudo tcpdump -i enp0s3 'tcp port 51820'
您看到的流量是通过 WireGuard 隧道传入或传出的加密流量。
如果您运行以下命令(wg0
您的 WireGuard 接口在哪里):
sudo tcpdump -i wg0
您看到的流量是解密流量在离开加密的 WireGuard 隧道之后或进入加密的 WireGuard 隧道之前。
因此,如果您在 Debian 服务器上运行上述 tcpdump 命令之一,并且在运行该命令时,您在 Windows PC 上的浏览器中访问一个网站,并且看到 tcpdump 的一些输出,则意味着您的 Windows PC 和 Debian 服务器之间的流量已加密。请注意,WireGuard 仅加密流量在您的 Windows PC 和 Debian 服务器之间—— 在服务器上它被解密,并以明文形式发送到网站。
但如果你的最终目标是匿名浏览网页(即防止你的 ISP 跟踪你访问的网站),我建议你使用各种“vpn 泄漏测试”网站(如https://dnsleaktest.com/等)——如果它显示您的 Debian 服务器 IP 地址而不是您的家庭住址,则意味着您的网络流量正在通过 WireGuard 加密并通过您的 Windows PC 和 Debian 服务器之间发送。