При всей намеченной простоте я просто не могу настроить защиту от проводов так, чтобы клиент мог получить доступ к inte rnet (WAN) через проводную сеть VPN. Я гуглил пару дней, но ничего не работало. У меня есть моя конфигурация здесь ниже, может ли кто-нибудь увидеть, что может быть не так?
- конфигурация Wireguard на сервере
- как вы можете видеть, я попытался установить AllowedIPs на 0.0.0.0/ 0 тоже без толку. Похоже, что с 0.0.0.0/0 трассировка к IP-адресу facebook (176.13.69.63) работает, но иначе я не могу добраться до него.
root@hattusa:~# cat /etc/wireguard/wg0.conf
[Interface]
PrivateKey = ***
Address = 10.6.0.1/24
ListenPort = 8765
### begin android ###
[Peer]
PublicKey = ***
PresharedKey = ***
#AllowedIPs = 0.0.0.0/0
AllowedIPs = 10.6.0.2/32
### end android ###
- конфигурация клиента Wireguard
root@hattusa:~# cat /etc/wireguard/configs/android.conf
[Interface]
PrivateKey = ***
Address = 10.6.0.2/24
DNS = 8.8.8.8, 8.8.4.4
[Peer]
PublicKey = ***
PresharedKey = ***
Endpoint = ***:8765
AllowedIPs = 0.0.0.0/0, ::0/0
root@hattusa:~# sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 1
- Я пробовал разные правила iptables, теперь я добавил; У меня не запущен брандмауэр
root@hattusa:~# iptables --list-rules
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-A INPUT -i eth0 -p udp -m udp --dport 8765 -j ACCEPT
-A INPUT -i wg0 -j ACCEPT
-A FORWARD -i wg0 -o eth0 -j ACCEPT
-A FORWARD -i eth0 -o wg0 -j ACCEPT
- У меня также есть правило маскарада, но оно не отображается. Это
iptables -t nat -I POSTROUTING 1 -s 10.6.0.2/24 -o eth0 -j MASQUERADE
- клиент может успешно подключиться, данные отправляются и принимаются, а также ping работает от клиента (так что разрешение DNS в порядке, но даже если DNS не работает Я должен иметь возможность подключаться к хостам напрямую по IP)
root@hattusa:~# wg
interface: wg0
public key: ***
private key: (hidden)
listening port: 8765
peer: ***=
preshared key: (hidden)
endpoint: ***:31053
allowed ips: 10.6.0.2/32
latest handshake: 12 minutes, 32 seconds ago
transfer: 1.32 MiB received, 2.13 MiB sent
- запущен debian buster на raspbian, порт 8765 открыт на маршрутизаторе как UDP, так и TCP (в противном случае клиент не будет возможность подключения извне)