Здравствуйте. Есть у меня свой мини сервер на Ubuntu Server 18.04, который работает круглосуточно у меня дома, на нём настроен WireGuard (через скрипт), ip сервера: 192.168.1.70; Рабочий (офисный) компьютер в сети: 192.168.20.*Работает WireGuard великолепно, с этим вопросов нет, из офиса получаю доступ по VPN в локальную сеть дома.
Мне нужно организовать доступ не только к локальной сети VPN-сервера из офиса в дом, но и в обратную сторону, т.е. из сети VPN-сервера (192.168.1.*) в удаленную сеть VPN-клиента (192.168.20.*), чтобы обеспечить обмен данными между двумя сторонами VPN-туннеля.
Что прописать и где я не знаю, предполагаю настроить нужно всего лишь правильно маршрутизацию. Находил информацию по тому, что надо, вот только для роутеров Keenetic, через их web-морду, а у меня WireGuard стоит на Мини ПК. И какие терминальные команды для двухсторонней связи нужны не знаю, так что прошу помощи у вас. Спасибо.
Перенастрой дома сеть с 192.168.1.0/24 в 192.168.0.0/16.
Хотя если на работе 192.168.20.0/24 - не поможет, но что-то мне подсказывает что там какраз 192.168.0.0/16
Включите ip forwarding у клиента и у сервера:https://www.ducea.com/2006/08/01/how-to-enable-ip-forwarding.../
На сервере поставьте чтобы шел в 192.168.20.0/24 через подключенный IP клиента, скажем 192.168.1.71:
ip route add 192.168.20.0/24 via 192.168.1.71
И попробуйте как-то так:
Server:
[Interface]
Address = 192.168.1.70
PrivateKey = <server's privatekey>
ListenPort = 51820
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE[Peer]
PublicKey = <client's publickey>
AllowedIPs = 192.168.1.71/32, 192.168.20.0/24
Client:[Interface]
Address = 192.168.1.71
PrivateKey = <client's privatekey>
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE[Peer]
PublicKey = <server's publickey>
Endpoint = <server's ip>:51820
AllowedIPs = 192.168.1.0/24PersistentKeepalive = 25