Wireguard VPN Outbound dan Inbound


0

Saya mencoba mengatur terowongan Wireguard sehingga A menggunakan IP B untuk lalu lintas keluar dan masuk (seperti proxy, bukan konfigurasi VPN std). Kedua kotak itu adalah Ubuntu 16.04.

A adalah eth0, di belakang router dengan NAT dan DMZ, dengan IP A

B memiliki dua IP publik: yang utama (EN3 alias B1) dan yang kedua (EN3: 0 alias B2). Yang sekunder harus didedikasikan untuk terowongan WG.

WG pada A:

Interface Address = 10.200.1.2/24 SaveConfig = true ListenPort = 50614 FwMark = 0xca6c PrivateKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx [Peer] PublicKey = yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy AllowedIPs = 0.0.0.0/0 Endpoint = <B2>:51820 PersistentKeepalive = 10

WG pada B:

[Interface] Address = 10.200.1.1/24 SaveConfig = true ListenPort = 51820 PrivateKey = wwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwwww [Peer] PublicKey = zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz AllowedIPs = 10.200.1.0/24 Endpoint = A:50614

Rute di A:

Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

Rute di B:

Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 B1.B1.B1.1 0.0.0.0 UG 0 0 0 ens3 B2.B2.B2.0 0.0.0.0 255.255.255.0 U 0 0 0 ens3 B1.B1.B1.0 0.0.0.0 255.255.254.0 U 0 0 0 ens3 169.254.169.254 B1.B1.B1.1 255.255.255.255 UGH 0 0 0 ens3

Rute mana yang harus saya tambahkan sehingga setiap paket keluar dari A keluar melalui B2 dan setiap paket yang masuk ke B2 dikirim ke A?

Jawaban:


1

Saya mendapat banyak bantuan dari komunitas Wireguard, dan inilah yang berhasil.

A (klien)

[Interface]
Address = B2/32
PrivateKey = yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy

[Peer]
PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
AllowedIPs = 0.0.0.0/0
Endpoint = B2:51820
PersistentKeepalive = 10

B (server)

[Interface]
ListenPort = 51820
PrivateKey = yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy

[Peer]
PublicKey = xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
AllowedIPs = B2/32

Jangan lupa tentang langkah-langkah biasa (di B)

  • buka 51820 / udp di firewall
  • set net.ipv4.ip_forward = 1

Jika antarmuka wg0 pada B menunjukkan jumlah kesalahan yang terus tumbuh, Anda mungkin ingin menonaktifkan DMZ untuk A atau membatasi masuk yang pada port yang digunakan di B2 yang juga mungkin memiliki lalu lintas melalui A ke antarmuka WG. Ini mungkin terjadi jika Anda menjalankan layanan berbasis rekan.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.