остановка wireguard подключиться к inte rnet при запуске в macOS - PullRequest
0 голосов
/ 26 апреля 2020

Когда я запускаю wireguard с помощью этой команды в macOS 10.15.4:

/usr/local/etc/wireguard ⌚ 10:01:28
$ wg-quick up wg0
Warning: `/usr/local/etc/wireguard/wg0.conf' is world accessible
[#] wireguard-go utun
INFO: (utun4) 2020/04/26 10:01:33 Starting wireguard-go version 0.0.20200121
[+] Interface for wg0 is utun4
[#] wg setconf utun4 /dev/fd/63
[#] ifconfig utun4 inet 10.0.0.2/32 10.0.0.2 alias
[#] ifconfig utun4 mtu 1020
[#] ifconfig utun4 up
[#] route -q -n add -inet6 ::/1 -interface utun4
route: writing to routing socket: Network is unreachable
[#] route -q -n add -inet6 8000::/1 -interface utun4
route: writing to routing socket: Network is unreachable
[#] route -q -n add -inet 0.0.0.0/1 -interface utun4
[#] route -q -n add -inet 128.0.0.0/1 -interface utun4
[#] route -q -n add -inet 121.196.199.223 -gateway 192.168.50.1
[+] Backgrounding route monitor

, но когда я пингую stackoverflow.com, ни один ответ, и моя мама c не может получить доступ к inte rnet.

/usr/local/etc/wireguard ⌚ 10:10:08
$ ping 151.101.1.69
PING 151.101.1.69 (151.101.1.69): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
Request timeout for icmp_seq 3
Request timeout for icmp_seq 4
Request timeout for icmp_seq 5
Request timeout for icmp_seq 6
Request timeout for icmp_seq 7
Request timeout for icmp_seq 8

Но с помощью ip и s sh машина s sh root@ip может успешно получить доступ. Это мой клиентский конфиг:

[Interface]
PrivateKey = <client-privatekey>
Address = 10.0.0.2/32
MTU = 1020
[Peer]
PublicKey = <server-publickey>
Endpoint = 11.193.192.223:7456
AllowedIPs = 0.0.0.0/0, ::0/0
PersistentKeepalive = 25

, и это мой конфигурация на стороне сервера:

[root@izbp19pke6x0v6ruecuy1yz wireguard] # cat wg0.conf

[Interface]
  PrivateKey = <server-privatekey>
  Address = 10.0.0.1/24
  PostUp   = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
  ListenPort = 7456


[Peer]
   PublicKey = b3rP/aN53ZY7IwzOWyxfxLEw7atwS2GpFe0kLchHhk4
   AllowedIPs = 10.0.0.2/32

что я должен сделать, чтобы это работало?

...