The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Доступ из сети VPN-сервера в сеть VPN-клиента (WireGuard), !*! Otto, 23-Авг-20, 09:32  [смотреть все]
Здравствуйте. Есть у меня свой мини сервер на Ubuntu Server 18.04, который работает круглосуточно у меня дома, на нём настроен WireGuard (через скрипт), ip сервера: 192.168.1.70; Рабочий (офисный) компьютер в сети: 192.168.20.*

Работает WireGuard великолепно, с этим вопросов нет, из офиса получаю доступ по VPN в локальную сеть дома.

Мне нужно организовать доступ не только к локальной сети VPN-сервера из офиса в дом, но и в обратную сторону, т.е. из сети VPN-сервера (192.168.1.*) в удаленную сеть VPN-клиента (192.168.20.*), чтобы обеспечить обмен данными между двумя сторонами VPN-туннеля.

Что прописать и где я не знаю, предполагаю настроить нужно всего лишь правильно маршрутизацию. Находил информацию по тому, что надо, вот только для роутеров Keenetic, через их web-морду, а у меня WireGuard стоит на Мини ПК. И какие терминальные команды для двухсторонней связи нужны не знаю, так что прошу помощи у вас. Спасибо.

  • Доступ из сети VPN-сервера в сеть VPN-клиента (WireGuard), !*! DiabloPC, 02:27 , 24-Авг-20 (1) –1
    Перенастрой дома сеть с 192.168.1.0/24 в 192.168.0.0/16.
    Хотя если на работе 192.168.20.0/24 - не поможет, но что-то мне подсказывает что там какраз 192.168.0.0/16
  • Доступ из сети VPN-сервера в сеть VPN-клиента (WireGuard), !*! бзз, 22:50 , 27-Авг-20 (2)
    Включите ip forwarding у клиента и у сервера:

    https://www.ducea.com/2006/08/01/how-to-enable-ip-forwarding.../

    На сервере поставьте чтобы шел в 192.168.20.0/24 через подключенный IP клиента, скажем 192.168.1.71:

    ip route add 192.168.20.0/24 via 192.168.1.71

    И попробуйте как-то так:

    Server:

    [Interface]
    Address = 192.168.1.70
    PrivateKey = <server's privatekey>
    ListenPort = 51820
    PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    [Peer]
    PublicKey = <client's publickey>
    AllowedIPs = 192.168.1.71/32, 192.168.20.0/24


    Client:

    [Interface]
    Address = 192.168.1.71
    PrivateKey = <client's privatekey>
    PostUp   = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

    [Peer]
    PublicKey = <server's publickey>
    Endpoint = <server's ip>:51820
    AllowedIPs = 192.168.1.0/24

    PersistentKeepalive = 25




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру