Puncte:0

Tunelul cu lanț WireGuard

drapel ng

Încerc să construiesc un tunel WireGuard în lanț. Acum testez, dar sunt blocat.

Am două servere WireGuard, primul este în India, al doilea este în Singapore. Iată ce încerc.

Client < 10.26.26.0/24 > India < 10.26.27.0/24 > Singapore

IN Tunnel Peer: 10.26.26.20/32 SG Tunnel Peer: 10.26.27.20/32

Am reușit să implementez WireGuard pe ambele servere.Și acum încerc să stabilesc o conexiune între India <> Singapore prin crearea unei noi interfețe tnl0. Ori de câte ori stabilesc, mă scoate din SSH. Cred că trebuie să fac niște chestii de firewall aici. Iată configurația serverului. India Chain WG Interfață:

#Server:
[Interfață]
Adresa = 10.26.26.1/24
ListenPort = 443
PrivateKey = YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
SaveConfig = adevărat
## Reguli pentru firewall
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
#PC-PEER:
[Peer]
Cheie publică = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
IP-uri permise = 10.26.26.2/32
#Tnl-PEER:
[Peer]
PublicKey = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
IP-uri permise = 10.26.26.20/32

Server Singapore:

#Server:
[Interfață]
Adresa = 10.26.27.1/24
ListenPort = 443
PrivateKey = YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
SaveConfig = adevărat
## Reguli pentru firewall
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
#Tnl-PEER:
[Peer]
PublicKey = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
IP-uri permise = 10.26.27.20/32

Configurarea tunelului din India către Singapore:

[Interfață]
PrivateKey = YYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYYY
Adresa = 10.26.27.20/32
DNS = 1.1.1.1
[Peer]
PublicKey = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
IP-uri permise = 10.26.27.0/24
Punct final = 1.2.3.4:443
PersistentKeepalive = 21

Am încercat să urmez acest ghid https://www.ckn.io/blog/2017/12/28/wireguard-vpn-chained-setup/ Dar acesta este foarte vechi și nu funcționează. Am încercat să reproduc cât de mult am putut, dar nu am avut noroc. Cred că trebuie să adaug niște tabele de rutare în Tunnel Config, astfel încât să îmi permită să transmit traficul clientului către serverul din Singapore prin India.

drapel cn
Nu ați menționat asta și cred că trebuie să permiteți redirecționarea; `sysctl -w net.ipv4.ip_forward=1`. De asemenea, setați rutarea totul `AllowedIPs = 0.0.0.0/0`, nu este bine. Aceasta va include traficul punctului final în sine, așa că vă veți opri. Trebuie să fii mai selectiv cu privire la semeni „AllowedIPs”.
Aman Juman avatar
drapel ng
De fapt, am adăugat sysctl -w net.ipv4.ip_forward=1 și ambele servere funcționează corect. Acum habar n-am cum pot conecta Server-1 cu Server-2 și pot trece traficul client prin Server-1 prin Server-2. Și am actualizat configurația, în loc de 0.0.0.0/0, am folosit al 2-lea server WG Subnet.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.