Я пытаюсь настроить wireguard для работы в качестве VPN-сервера. Основная проблема заключается в том, что шлюз перенаправляет только IP-адрес VPN-сервера на другой сервер, а не IP-адрес моего клиента.
Моя установка следующая:
- сервер А (10.10.0.4)
/
КЛИЕНТ (10.10.1.3) -> сервер wireguard (10.10.1.2) --
(10.10.0.2) \
- сервер Б (10.10.0.3)
Сервер wireguard работает на машине с двумя интерфейсами:
- эт0 (10.10.0.2)
- WG0 (10.10.1.2)
Когда VPN-соединение установлено, я могу подключиться к серверу A и серверу B (через ssh). Проблема в том, что IP-адрес сервера wireguard перенаправляется (nat) на серверы A и B. При входе в систему через ssh каждый раз мне показывает, что последнее соединение было с 10.10.0.2 (на серверах A и B). Но на сервере wireguard последний зарегистрированный IP-адрес — это мой реальный IP-адрес клиента (10.10.1.3).
Что я пытаюсь сделать, так это настроить wireguard так, чтобы мой IP (10.10.1.3) правильно перенаправлялся на серверы A и B.
Это мой конфигурационный файл wireguard клиента:
[Интерфейс]
Приватный ключ = ххх
Адрес = 10.10.1.3/24
DNS = 10.10.0.2, 8.8.8.8
[Вглядеться]
Публичный ключ = ХХХ
Разрешенные IP-адреса = 10.10.0.0/24
Конечная точка = xxx.xxx.xxx.xxx:41194
ПостоянныйKeepalive = 15
Конфигурация моего сервера wireguard (wg0.conf):
[Интерфейс]
Адрес = 10.10.1.2/24
## Порт моего VPN-сервера ##
ListenPort = 41194
Приватный ключ = ххх
# Конфигурация интернет-шлюза: nat wg1 выходит в интернет на ens10
PostUp = iptables -A FORWARD -i wg0 -j ПРИНЯТЬ; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ПРИНЯТЬ; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Вглядеться]
## Открытый ключ VPN для рабочего стола/клиента ##
Публичный ключ = ххх
Разрешенные IP-адреса = 10.10.1.3/32
Я предполагаю, что конфигурация iptables неверна из-за nat/MASQUERADE, но мне не удалось правильно настроить шлюз.
Я ценю вашу помощь.
Обновлять
Выполнение на сервере A (то же самое на B)
ip -br ссылка; ip -br адрес; IP-маршрут
Возвращает (публичный IP-адрес маскируется):
lo НЕИЗВЕСТНО 00:00:00:00:00:00 <LOOPBACK,UP,LOWER_UP>
eth0 UP 96:00:01:29:d6:9b <ШИРОКАЯ,МУЛЬТИКАНСКАЯ,ВВЕРХ,НИЖНИЙ_ВВЕРХ>
ens10 UP 86:00:00:08:9c:c5 <ШИРОКАЯ,МУЛЬТИКАНСКАЯ,ВВЕРХ,НИЖНИЙ_ВВЕРХ>
lo НЕИЗВЕСТНО 127.0.0.1/8 ::1/128
eth0 UP 10.10.0.3/32 fe80::9400:1ff:fe29:d69b/64
ens10 UP 49.xxx.xxx.xxx/32 2a01:xxx:xxx:xxx::1/64 fe80::8400:ff:fe08:9cc5/64
по умолчанию через 172.31.1.1 dev ens10 proto dhcp src 49.xxx.xxx.xxx metric 100
10.10.0.0/16 через 10.10.0.1 dev eth0
10.10.0.1 Ссылка на область dev eth0
172.31.1.1 dev ens10 proto dhcp scope link src 49.xxx.xxx.xxx metric 100