NiceOS RPM dist-git source for wireguard-tools
Find a file
NiceOS DistGit Import Bot d605ecddea Sync wireguard-tools from NiceOS Core snapshot
EVR: 1.0.20260223-1
Lock-SHA256: 17accf0c1ebb447dfec9e1984ffbb5876fd715bfaf491cdbfa4a8c2d00a067b9
Branch: niceos-5.2
2026-04-30 17:29:37 +03:00
METADATA Sync wireguard-tools from NiceOS Core snapshot 2026-04-28 17:32:18 +03:00
SBOM Sync wireguard-tools from NiceOS Core snapshot 2026-04-28 17:32:18 +03:00
SOURCES Sync wireguard-tools from NiceOS Core snapshot 2026-04-28 17:32:18 +03:00
SPECS Обновить SPECS/wireguard-tools.spec 2026-04-30 16:22:49 +03:00
.gitignore Sync wireguard-tools from NiceOS Core snapshot 2026-04-28 17:32:18 +03:00
OWNERS Sync wireguard-tools from NiceOS Core snapshot 2026-04-28 17:32:18 +03:00
README.md Sync wireguard-tools from NiceOS Core snapshot 2026-04-30 17:29:37 +03:00

wireguard-tools

English

Overview

wireguard-tools provides the userspace command-line tools used to configure and inspect WireGuard interfaces. Upstream documents wg(8) as the tool for WireGuard-specific interface configuration, and wg-quick(8) as a helper for common interface setup tasks. WireGuard is a general-purpose VPN system that carries IP traffic over UDP using public keys and encrypted packets. (wireguard.com)

Purpose and typical use cases

Typical uses include:

  • configuring WireGuard interfaces on Linux systems;
  • inspecting peer state, keys, endpoints, and transfer statistics;
  • bringing up or tearing down simple VPN tunnels with wg-quick(8);
  • supporting host-to-host, remote-access, and site-to-site VPN deployments;
  • providing the userspace tooling required by administrators and automation that manage WireGuard configuration files. (wireguard.com)

Typical users include:

  • system administrators who deploy or operate VPN tunnels;
  • developers who integrate WireGuard configuration into scripts or tooling;
  • security engineers who review or manage network exposure and tunnel configuration;
  • CI/CD or infrastructure maintainers who need reproducible configuration and verification steps;
  • desktop users who configure a local WireGuard endpoint or client connection, when applicable. (wireguard.com)

In a Linux distribution, this package typically supplies the userspace control plane for WireGuard. The kernel interface or module may be provided by a separate package or by the kernel itself, depending on distribution policy and kernel version; NiceOS maintainers should verify the local packaging split for this branch. (wireguard.com)

Upstream project

The upstream WireGuard project describes WireGuard as a simple, fast VPN tunnel with a small configuration model based on public keys and peers. The project also publishes installation, quick-start, compilation, and repository documentation. For this package, the upstream reference point is the WireGuard project website and its documentation pages. (wireguard.com)

Dist-git repository contents

This dist-git repository is organized as follows:

  • SPECS/ — RPM spec files and package metadata;
  • SOURCES/ — source manifests and other source-tracking metadata;
  • METADATA/ — repository metadata used by the packaging workflow;
  • SBOM/ — software bill of materials artifacts, when maintained for this package.

Large upstream source archives are intentionally not stored in this Git repository. The repository records source integrity through manifest files in SOURCES/ instead of committing the full upstream archive content. (wireguard.com)

Source storage and integrity policy

NiceOS maintainers should treat SOURCES/ as the source-tracking location for this package. The expected workflow is:

  • keep upstream source archives out of Git;
  • update the manifest metadata in SOURCES/ when upstream sources change;
  • verify that the manifest content matches the intended upstream source set before committing;
  • avoid embedding version-specific checksum values in the README;
  • regenerate source manifests only when the package source set changes.

This repository does not document concrete hashes in the README. Source integrity should be checked through the manifest files and the package build process. If the local NiceOS workflow uses additional manifest tooling, maintainers should verify the exact regeneration command for this branch.

NiceOS maintenance notes

Before updating this package, maintainers should verify:

  • the upstream source set and whether any auxiliary files have changed;
  • whether the spec file needs updates for paths, install rules, or file ownership;
  • whether SOURCES/ manifest files need regeneration;
  • whether SBOM/ artifacts, if present, need to be refreshed;
  • whether the package still matches the local kernel/userspace split used by NiceOS;
  • whether any downstream patches still apply cleanly;
  • whether the build remains compatible with the target build environment.

Risks to consider:

  • changes in upstream build or install layout;
  • changes in packaging of wg, wg-quick, or related helper files;
  • accidental divergence between the manifest metadata and the actual source archive set;
  • differences between NiceOS kernel packaging and upstream assumptions.

Build and verification checklist

For RPM maintainers, a practical checklist is:

  • inspect the spec diff before updating;
  • verify that the upstream source reference is the expected one;
  • confirm that the SOURCES/ manifest matches the new source content;
  • run a clean build in the target mock or build environment;
  • check the build log for missing files, bad path references, or install-time failures;
  • verify file lists and scriptlets, if any;
  • run package sanity checks such as %check, file ownership validation, and dependency review, when applicable;
  • install the built RPM in a test environment and confirm that the expected commands and documentation files are present;
  • if the package interacts with the kernel, verify that the local kernel packaging arrangement still matches the package expectations.

References

Русский

Обзор

wireguard-tools предоставляет пользовательские командные утилиты, которые применяются для настройки и проверки интерфейсов WireGuard. В документации upstream указано, что wg(8) используется для настройки параметров WireGuard-интерфейса, а wg-quick(8) — как вспомогательная утилита для типовой настройки интерфейсов. WireGuard — это VPN-система общего назначения, которая передаёт IP-трафик по UDP с использованием открытых ключей и зашифрованных пакетов. (wireguard.com)

Назначение и типовые сценарии использования

Типовые сценарии:

  • настройка WireGuard-интерфейсов в Linux-системах;
  • просмотр состояния peers, ключей, endpoint-адресов и статистики передачи;
  • запуск и остановка простых VPN-туннелей с помощью wg-quick(8);
  • поддержка VPN-сценариев host-to-host, remote-access и site-to-site;
  • предоставление пользовательских утилит для администраторов и автоматизации, которые управляют конфигурацией WireGuard. (wireguard.com)

Типичные пользователи:

  • системные администраторы, которые разворачивают и сопровождают VPN-туннели;
  • разработчики, которые встраивают управление WireGuard в скрипты или инструменты;
  • инженеры по безопасности, которые анализируют сетевую экспозицию и конфигурацию туннелей;
  • сопровождающие CI/CD и инфраструктуры, которым нужны воспроизводимые шаги проверки и настройки;
  • настольные пользователи, если они настраивают локальный WireGuard-эндпоинт или клиентское подключение. (wireguard.com)

В Linux-дистрибутиве этот пакет обычно поставляет пользовательский слой управления WireGuard. Ядровой интерфейс или модуль могут поставляться отдельным пакетом или самим ядром в зависимости от политики дистрибутива и версии ядра; сопровождающим NiceOS следует проверить локальное разбиение пакетов для этой ветки. (wireguard.com)

Upstream-проект

В upstream-проекте WireGuard описывается как простой и быстрый VPN-туннель с компактной моделью конфигурации на основе открытых ключей и peers. Проект также публикует документацию по установке, быстрому старту, сборке из исходного кода и списку репозиториев. Для этого пакета основными источниками считаются сайт WireGuard и страницы официальной документации. (wireguard.com)

Содержимое dist-git репозитория

Этот dist-git репозиторий обычно содержит:

  • SPECS/ — RPM spec-файлы и метаданные пакета;
  • SOURCES/ — манифесты исходных файлов и другие метаданные, связанные с источниками;
  • METADATA/ — метаданные репозитория, используемые в процессе сопровождения;
  • SBOM/ — артефакты software bill of materials, если они ведутся для этого пакета.

Крупные upstream-архивы исходного кода намеренно не хранятся в этом Git-репозитории. Вместо этого целостность исходников отслеживается через манифесты в SOURCES/, а не через включение полного архива в Git. (wireguard.com)

Политика хранения исходных файлов и контроля целостности

Сопровождающим NiceOS следует считать SOURCES/ местом хранения данных, связанных с исходниками. Ожидаемый порядок действий:

  • не хранить крупные upstream-архивы в Git;
  • обновлять манифесты в SOURCES/ при изменении исходников;
  • перед коммитом проверять, что содержимое манифеста соответствует ожидаемому набору upstream-источников;
  • не встраивать в README конкретные значения хэшей, зависящие от версии;
  • регенерировать манифесты только при изменении набора исходных файлов.

В этом README не приводятся конкретные контрольные суммы. Проверка целостности должна выполняться через файлы манифеста и процесс сборки пакета. Если в локальном процессе NiceOS используется дополнительный инструмент генерации манифестов, сопровождающим следует проверить точную команду регенерации для этой ветки.

Замечания по сопровождению в НАЙС.ОС

Перед обновлением пакета следует проверить:

  • upstream-набор исходных файлов и наличие изменений во вспомогательных файлах;
  • нужны ли изменения в spec-файле для путей, установки или владения файлами;
  • требуется ли регенерация манифестов в SOURCES/;
  • нужно ли обновить артефакты SBOM/, если они присутствуют;
  • соответствует ли пакет локальному разбиению kernel/userspace, принятому в NiceOS;
  • применяются ли downstream-патчи без конфликтов;
  • сохраняется ли сборка в целевой среде.

Риски, которые следует учитывать:

  • изменения в layout upstream-сборки или установки;
  • изменения в упаковке wg, wg-quick или связанных вспомогательных файлов;
  • расхождение между метаданными манифеста и фактическим набором архивов исходников;
  • отличия между пакетированием ядра в NiceOS и предположениями upstream.

Контрольный список сборки и проверки

Практический список для RPM-сопровождающих:

  • просмотреть diff spec-файла перед обновлением;
  • убедиться, что ссылка на upstream-исходники соответствует ожидаемой;
  • проверить, что манифест SOURCES/ соответствует новому содержимому исходников;
  • выполнить чистую сборку в mock или в целевой build-среде;
  • проверить лог сборки на отсутствие файлов, ошибки путей и ошибки установки;
  • проверить списки файлов и scriptlets, если они есть;
  • выполнить базовые проверки пакета, такие как %check, проверка владельцев файлов и зависимостей, если это применимо;
  • установить собранный RPM в тестовой среде и подтвердить наличие ожидаемых команд и документации;
  • если пакет взаимодействует с ядром, проверить соответствие локальной схемы пакетирования ядра ожиданиям пакета.

Ссылки

Dist-git repository notes

  • Package repository: rpms/wireguard-tools
  • NiceOS branch: niceos-5.2
  • This README is intentionally stable and does not include EVR, source archive checksums or lock hashes.