Configurați Wireguard pentru a face un tunel de la o VM în cloud la rețeaua noastră internă. Serverul local folosește pluginul Wireguard pentru OPNSense.
OPNSense acționează ca firewall, dhcp etc.
VM-ul cloud nu se află în spatele niciunui firewall sau nimic.
Server:
interfață: wg0
cheie publică: redactată
cheie privată: (ascunsă)
Port de ascultare: 42001
peer: redactat
punct final: CLOUD_VM_PUBLIC_IP:42001
ips permise: 10.0.1.42/32
ultima strângere de mână: acum 48 de secunde
transfer: 184,23 KiB primit, 186,37 KiB trimis
Keepalive persistent: la fiecare 21 de secunde
Client:
cheie publică: redactată
cheie privată: (ascunsă)
Port de ascultare: 42001
peer: redactat
punct final: LOCAL_PUBLIC_IP:42001
ips permise: 10.0.0.0/16
cea mai recentă strângere de mână: acum 2 minute, 14 secunde
transfer: 1,30 KiB primit, 1,20 KiB trimis
Keepalive persistent: la fiecare 21 de secunde
Configurare client:
[Interfață]
# setați adresa la următoarea adresă
Adresa = 10.0.1.42/16
ListenPort = 42001
PrivateKey = redactat
DNS = 1.1.1.1
[Peer]
PublicKey = redactat
Punct final = LOCAL_PUBLIC_IP:42001
AllowedIPs = 10.0.0.0/16
PersistentKeepalive = 21
Cu această configurație, mă pot conecta la VM folosind adresa IP internă 10.0.1.42
pe OPNSense, dar orice altceva arată „Gazda destinație inaccesabilă”. Și încercând să ping orice ip intern 10.0.0.0/16
din cloud VM expiră.