URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID12
Нить номер: 7361
[ Назад ]

Исходное сообщение
"Доступ из сети VPN-сервера в сеть VPN-клиента (WireGuard)"

Отправлено Otto , 23-Авг-20 09:32 
Здравствуйте. Есть у меня свой мини сервер на Ubuntu Server 18.04, который работает круглосуточно у меня дома, на нём настроен WireGuard (через скрипт), ip сервера: 192.168.1.70; Рабочий (офисный) компьютер в сети: 192.168.20.*

Работает WireGuard великолепно, с этим вопросов нет, из офиса получаю доступ по VPN в локальную сеть дома.

Мне нужно организовать доступ не только к локальной сети VPN-сервера из офиса в дом, но и в обратную сторону, т.е. из сети VPN-сервера (192.168.1.*) в удаленную сеть VPN-клиента (192.168.20.*), чтобы обеспечить обмен данными между двумя сторонами VPN-туннеля.

Что прописать и где я не знаю, предполагаю настроить нужно всего лишь правильно маршрутизацию. Находил информацию по тому, что надо, вот только для роутеров Keenetic, через их web-морду, а у меня WireGuard стоит на Мини ПК. И какие терминальные команды для двухсторонней связи нужны не знаю, так что прошу помощи у вас. Спасибо.


Содержание

Сообщения в этом обсуждении
"Доступ из сети VPN-сервера в сеть VPN-клиента (WireGuard)"
Отправлено DiabloPC , 24-Авг-20 02:27 
Перенастрой дома сеть с 192.168.1.0/24 в 192.168.0.0/16.
Хотя если на работе 192.168.20.0/24 - не поможет, но что-то мне подсказывает что там какраз 192.168.0.0/16

"Доступ из сети VPN-сервера в сеть VPN-клиента (WireGuard)"
Отправлено бзз , 27-Авг-20 22:50 
Включите ip forwarding у клиента и у сервера:

https://www.ducea.com/2006/08/01/how-to-enable-ip-forwarding.../

На сервере поставьте чтобы шел в 192.168.20.0/24 через подключенный IP клиента, скажем 192.168.1.71:

ip route add 192.168.20.0/24 via 192.168.1.71

И попробуйте как-то так:

Server:

[Interface]
Address = 192.168.1.70
PrivateKey = <server's privatekey>
ListenPort = 51820
PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <client's publickey>
AllowedIPs = 192.168.1.71/32, 192.168.20.0/24


Client:

[Interface]
Address = 192.168.1.71
PrivateKey = <client's privatekey>
PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

[Peer]
PublicKey = <server's publickey>
Endpoint = <server's ip>:51820
AllowedIPs = 192.168.1.0/24

PersistentKeepalive = 25