Pentru a redirecționa portul TCP 4559 de la interfața WireGuard de pe server1 la server2, adăugați-l la [Interfață]
secțiunea din configurația WireGuard a server1:
PreUp = sysctl -w net.ipv4.ip_forward=1
PreUp = iptables -t nat -A PREROUTING -i %i -p tcp --dport 4559 -j DNAT --to-destination 192.168.1.20
PreUp = iptables -t nat -A POSTRUTING ! -o %i -j MASCARATĂ
PostDown = iptables -t nat -D PREROUTING -i %i -p tcp --dport 4559 -j DNAT --to-destination 192.168.1.20
PostDown = iptables -t nat -D POSTROUTING ! -o %i -j MASCARATĂ
A inlocui -p tcp
cu -p udp
dacă este portul UDP 4559 pe care încercați să îl redirecționați.
Asta va funcționa foarte bine pentru a accesa server2 de pe laptop ca 10.10.0.2:4559
; dar scenariul dvs. particular sună foarte asemănător cu modelul comun de acces „punct-la-site” -- laptopul fiind „punctul” la distanță, iar server1 oferind acces la un „site-ul” mai mare. Cu acest model, în mod normal, fie configurați routerul de la site pentru a vă ruta subrețeaua WireGuard (cum ar fi 10.10.0.0/24
) direct prin server1 (fără NAT), sau ați configura SNAT pe server1 pentru a masca pachetele de la WireGuard pe site.
Cu oricare dintre aceste abordări punct-la-site, veți accesa portul 4559 de pe server2 de pe laptop ca 192.168.1.20:4559
(la fel ca și în cazul în care laptopul a fost fizic pe LAN-ul site-ului). Iată o prezentare generală bună a dvs Opțiuni de rutare punct la site WireGuard, cu linkuri către ghiduri pas cu pas, dacă doriți să explorați în continuare aceste opțiuni.