Рейтинг:0

Wireguard не будет туннелировать весь трафик на сервер

флаг in

У меня чертовски много времени, чтобы заставить WG туннелировать весь мой трафик обратно на сервер. Я думал, что это будет простой однострочный процесс, но это не так. Я установил последнюю версию, удалил, переустановил, сделал почти все. Изменения в iptables вносятся и на сервере, но дело даже не в этом. Это просто не роутинг на wg0. Если я пытаюсь вручную добавить маршрут, он говорит, что он уже есть. Что мне не хватает?

WG0.conf
[Интерфейс]
Адрес = 172.20.3.9/32
Приватный ключ = 

[Вглядеться]
ПубличныйКлюч = 
Конечная точка = 18.x.x.x:51820
Разрешенные IP-адреса = 0.0.0.0/0,::/0
ПостоянныйKeepalive = 25
Таблицы маршрутизации на клиенте:
маршрут -n
Таблица IP-маршрутизации ядра
Шлюз назначения Флаги Генмаски Метрика Ссылка Использование Iface
0.0.0.0 192.168.1.1 0.0.0.0 УГ 0 0 0 eno1
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eno1

ip route показать таблицу main
по умолчанию через 192.168.1.1 dev eno1 proto static 
192.168.1.0/24 dev eno1 ссылка на область ядра proto src 192.168.1.62 
wg показать на клиенте:
интерфейс: WG0
  открытый ключ: 
  закрытый ключ: (скрытый)
  порт прослушивания: 39804
  отметка: 0xca6c

вглядеться: 
  конечная точка: 18.x.x.x:51820
  разрешенные ips: 0.0.0.0/0, ::/0
  последнее рукопожатие: 38 секунд назад
  передача: 20,05 КиБ получено, 33,70 КиБ отправлено
  постоянная поддержка активности: каждые 25 секунд
Вывод консоли при запуске:
wg-быстро wg0
[#] ip link добавить wireguard типа wg0
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 адрес добавить 172.20.3.9/32 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] wg set wg0 fwmark 51820
[#] ip -6 route add ::/0 dev wg0 table 51820
[#] правило ip -6 добавить не fwmark 51820 таблица 51820
[#] правило ip -6 добавить таблицу main submit_prefixlength 0
[#] ip6tables-restore -n
[#] ip -4 route add 0.0.0.0/0 dev wg0 table 51820
[#] правило ip -4 добавить не fwmark 51820 таблица 51820
[#] правило ip -4 добавить таблицу main submit_prefixlength 0
[#] sysctl -q net.ipv4.conf.all.src_valid_mark=1
[#] iptables-restore -n

Рейтинг:0
флаг cn

Когда вы устанавливаете Разрешенные IP-адреса к /0, wg-quick использует политику маршрутизации, чтобы избежать переопределения маршрутов из вашей основной таблицы, отличных от маршрута по умолчанию. Бег IP-правило чтобы увидеть правила политики, которые устанавливает wg-quick, и ip route показать таблицу 51820 чтобы увидеть маршрут, который вы ищете. Действие правил политики wg-quick в вашем случае заключается в сохранении маршрутизации 192.168.1.0/24 (и собственный трафик WireGuard на 18.х.х.х) через эно1, а все остальное через WG0.

Если вы действительно хотите маршрутизировать все через wg0 сначала добавьте маршрут для вашей удаленной конечной точки в настраиваемую таблицу маршрутизации:

ip route add 18.x.x.x через 192.168.1.1 dev eno1 таблица 123

Затем добавьте правило политики, чтобы предпочесть эту таблицу другим таблицам:

ip правило добавить таблицу 123 приоритет 456

Затем настройте wg-quick для добавления своих маршрутов в эту таблицу (например, маршрут по умолчанию в вашем случае) при запуске интерфейса:

[Интерфейс]
...
Таблица = 123

[Вглядеться]
...

Видеть https://www.wireguard.com/netns/#routing-all-your-traffic для дальнейшего обсуждения и альтернативных подходов.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.