Nu am experiență cu OpenVPN, dar, cu o configurare simplă wireguard, puteți avea un singur server wireguard care poate permite accesul la orice număr de subrețele private.
În acest exemplu, 10.xx.xx.x
sunt subrețelele mele private și 192.168.x.x
este rețeaua mea wireguard.
- Alegeți sau configurați o mașină dedicată ca server wireguard și configurați o configurație de bază. De exemplu. partea de server
[Interfață]
Adresa = 192.168.200.1
PrivateKey =...
ListenPort = 51820
[Peer] # Enes computer de acasă
PublicKey =...
IP-uri permise = 192.168.200.2
și partea clientului
[Interfață]
PrivateKey =...
Adresa = 192.168.200.2
ListenPort = 51820
[Peer]
PublicKey =...
Punct final = your.wg.server
AllowedIPs = 192.168.200.1/32, 10.0.0.0/8 # Putem ruta orice vrem!
- Configurați serverul wireguard pentru a permite redirecționarea ip, de ex. setări sysctl:
sysctl -w net.ipv4.ip_forward=1
sysctl -w net.ipv6.conf.all.forwarding=1
- Configurați serverul wireguard pentru a permite masquerading, de ex. cu firewalld, o regulă personalizată în zona în care este interfața wireguard (de exemplu, internă)
firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.211.0/24" masquerade' --permanent
firewall-cmd --reîncărcare
Și asta ar trebui să fie. Utilizare wg
pentru a verifica dacă wireguard funcționează și ar trebui să puteți ping orice 10.x.x.x
adresa pe care o poate face serverul wireguard.
Rulez această configurare cu un singur server VM wireguard împotriva zeci de subrețele private cu sute de mașini.