Уважаемое сообщество ServerFault,
Я недавно купил домашний сервер. Я не хотел размещать какой-либо контент на своем офисном IP-адресе (1.1.1.1), поэтому я купил VPS OVH с 4 IP-адресами и создал туннель WireGuard, чтобы использовать IP-адрес VPS в качестве IP-адреса домашнего сервера.
OVH VPS также перенаправляет все порты на мой домашний сервер.
В настоящее время я использую 2 из 4 IP-адресов OVH VPS (2.2.2.2) и (3.3.3.3).
Я создал два туннеля WireGuard на VPS в разных подсетях. Один на 10.0.0.0 и один на 10.1.0.0.
Моя цель состояла в том, чтобы добиться такой конфигурации, чтобы прослушивание 10.0.0.2 будет преобразован в 2.2.2.2
и слушать 10.1.0.2 разрешится в 3.3.3.3
.
Это работает для первого туннеля и для второго туннеля, когда они работают сами по себе на Разрешенные IP-адреса = 0.0.0.0/0
.
Проблема в том, что при беге вместе на Разрешенные IP-адреса = 0.0.0.0/0
Интернет-соединение останавливается.
Я попытался изменить разрешенные IP-адреса WG1 на 10.1.0.0/24
но тогда у WG1 не работает подключение к Интернету.
Вот мои файлы конфигурации:
Сервер WG0 (OVH VPS):
[Интерфейс]
Адрес = 10.0.0.1/24
Порт прослушивания = 51821
Приватный ключ = {CENSORED}
### Клиент впн
[Вглядеться]
Публичный ключ = {ЦЕНЗОРИРОВАНО}
PresharedKey = {CENSORED}
Разрешенные IP-адреса = 10.0.0.2/32
Сервер WG1 (OVH VPS):
[Интерфейс]
Адрес = 10.1.0.1/24
Порт прослушивания = 51822
Приватный ключ = {CENSORED}
[Вглядеться]
Публичный ключ = {ЦЕНЗОРИРОВАНО}
PresharedKey = {CENSORED}
Разрешенные IP-адреса = 10.1.0.2/32
Конфигурация IPTables OVH VPS:
# Сгенерировано iptables-save v1.8.7, вторник, 31 мая, 15:25:37 2022 г.
*фильтр
:ВВОД ПРИНЯТЬ [1698:235639]
:ВПЕРЕД ПРИНЯТЬ [1053:163056]
: ВЫВОД ПРИНЯТ [1451:166474]
:f2b-sshd - [0:0]
СОВЕРШИТЬ
# Завершено Вт 31 мая 15:25:37 2022
# Сгенерировано iptables-save v1.8.7, вторник, 31 мая, 15:25:37 2022 г.
*натуральный
: ПРЕДВАРИТЕЛЬНОЕ ПРИНЯТИЕ [435:15811]
:ВВОД ПРИНЯТЬ [428:15399]
: ВЫВОД ПРИНЯТ [32:2255]
:ОТПРАВКА ПРИНЯТИЯ [119:6298]
-A PREROUTING -d 2.2.2.2/32 -p tcp -m tcp -m многопортовый --dports 1000:51820 -j DNAT --к месту назначения 10.0.0.2
-A PREROUTING -d 2.2.2.2/32 -p tcp -m tcp -m многопортовый --dports 51826:65534 -j DNAT --назначение 10.0.0.2
-A PREROUTING -d 2.2.2.2/32 -p udp -m udp -m многопортовый --dports 1000:51820 -j DNAT --к месту назначения 10.0.0.2
-A PREROUTING -d 2.2.2.2/32 -p udp -m udp -m многопортовый --dports 51826:65534 -j DNAT --к-назначению 10.0.0.2
-A PREROUTING -d 2.2.2.2/32 -p tcp -m tcp -m multiport --dports 21,22,80,25,995,110,443,465,993,143 -j DNAT --к месту назначения 10.0.0.2
-A PREROUTING -d 2.2.2.2/32 -p udp -m udp -m многопортовый --dports 21,22,80,25,995,110,443,465,993,143 -j DNAT --к месту назначения 10.0.0.2
-A PREROUTING -d 3.3.3.3/32 -p tcp -m tcp -m многопортовый --dports 1000:51820 -j DNAT --к месту назначения 10.1.0.2
-A PREROUTING -d 3.3.3.3/32 -p tcp -m tcp -m многопортовый --dports 51826:65534 -j DNAT --к-назначению 10.1.0.2
-A PREROUTING -d 3.3.3.3/32 -p udp -m udp -m многопортовый --dports 1000:51820 -j DNAT --к месту назначения 10.1.0.2
-A PREROUTING -d 3.3.3.3/32 -p udp -m udp -m многопортовый --dports 51826:65534 -j DNAT --к месту назначения 10.1.0.2
-A PREROUTING -d 3.3.3.3/32 -p tcp -m tcp -m multiport --dports 21,22,80,25,995,110,443,465,993,143 -j DNAT --к месту назначения 10.1.0.2
-A PREROUTING -d 3.3.3.3/32 -p udp -m udp -m многопортовый --dports 21,22,80,25,995,110,443,465,993,143 -j DNAT --к месту назначения 10.1.0.2
-A POSTROUTING -s 10.0.0.2/32 -p tcp -m tcp -m multiport --sports 1000:51820 -j SNAT --to-source 2.2.2.2
-A POSTROUTING -s 10.0.0.2/32 -p tcp -m tcp -m multiport --sports 51826:65534 -j SNAT --to-source 2.2.2.2
-A POSTROUTING -s 10.0.0.2/32 -p tcp -m tcp -m multiport --sports 21,22,80,25,995,110,443,465,993,143 -j SNAT --к источнику 2.2.2.2
-A POSTROUTING -s 10.0.0.2/32 -p udp -m udp -m multiport --sports 1000:51820 -j SNAT --to-source 2.2.2.2
-A POSTROUTING -s 10.0.0.2/32 -p udp -m udp -m multiport --sports 51826:65534 -j SNAT --to-source 2.2.2.2
-A POSTROUTING -s 10.0.0.2/32 -p udp -m udp -m multiport --sports 21,22,80,25,995,110,443,465,993,143 -j SNAT --к источнику 2.2.2.2
-A POSTROUTING -s 10.1.0.2/32 -p tcp -m tcp -m multiport --sports 1000:51820 -j SNAT --к источнику 3.3.3.3
-A POSTROUTING -s 10.1.0.2/32 -p tcp -m tcp -m multiport --sports 51826:65534 -j SNAT --к источнику 3.3.3.3
-A POSTROUTING -s 10.1.0.2/32 -p tcp -m tcp -m multiport --sports 21,22,80,25,995,110,443,465,993,143 -j SNAT --к источнику 3.3.3.3
-A POSTROUTING -s 10.1.0.2/32 -p udp -m udp -m multiport --sports 1000:51820 -j SNAT --to-source 3.3.3.3
-A POSTROUTING -s 10.1.0.2/32 -p udp -m udp -m multiport --sports 51826:65534 -j SNAT --to-source 3.3.3.3
-A POSTROUTING -s 10.1.0.2/32 -p udp -m udp -m multiport --sports 21,22,80,25,995,110,443,465,993,143 -j SNAT --к источнику 3.3.3.3
СОВЕРШИТЬ
# Завершено Вт 31 мая 15:25:37 2022
Конфигурация домашнего сервера WG0:
[Интерфейс]
Приватный ключ = {CENSORED}
Адрес = 10.0.0.2/32
[Вглядеться]
Публичный ключ = {ЦЕНЗОРИРОВАНО}
PresharedKey = {CENSORED}
Конечная точка = 2.2.2.2:51821
Разрешенные IP-адреса = 0.0.0.0/0
#AllowedIPs = 10.0.0.0/24
Конфигурация домашнего сервера WG1:
[Интерфейс]
Приватный ключ = {CENSORED}
Адрес = 10.1.0.2/32
[Вглядеться]
Публичный ключ = {ЦЕНЗОРИРОВАНО}
PresharedKey = {CENSORED}
Конечная точка = 3.3.3.3:51822
Разрешенные IP-адреса = 10.1.0.0/24
С моим нынешним(вставлено сюда) конфигурацию я могу привязать (например Apache2) к 10.0.0.2 и он корректно резолвится и позволяет людям получить доступ к серверу из 2.2.2.2, но когда я привязываюсь к 10.1.0.2, IP-адрес 3.3.3.3 недоступен из Интернет с любого порта, а интерфейс WG1 не имеет подключения к Интернету (например, при попытке curl --interface wg1 ifconfig.co
).
Заранее спасибо за ваше время и помощь!