Рейтинг:0

WireGuard: 2 одноранговых клиента на одном сервере с подключением к Интернету и переадресацией портов

флаг de

Уважаемое сообщество ServerFault,

Я недавно купил домашний сервер. Я не хотел размещать какой-либо контент на своем офисном IP-адресе (1.1.1.1), поэтому я купил VPS OVH с 4 IP-адресами и создал туннель WireGuard, чтобы использовать IP-адрес VPS в качестве IP-адреса домашнего сервера.

OVH VPS также перенаправляет все порты на мой домашний сервер.

В настоящее время я использую 2 из 4 IP-адресов OVH VPS (2.2.2.2) и (3.3.3.3).

Я создал два туннеля WireGuard на VPS в разных подсетях. Один на 10.0.0.0 и один на 10.1.0.0.

Моя цель состояла в том, чтобы добиться такой конфигурации, чтобы прослушивание 10.0.0.2 будет преобразован в 2.2.2.2 и слушать 10.1.0.2 разрешится в 3.3.3.3.

Это работает для первого туннеля и для второго туннеля, когда они работают сами по себе на Разрешенные IP-адреса = 0.0.0.0/0.

Проблема в том, что при беге вместе на Разрешенные IP-адреса = 0.0.0.0/0 Интернет-соединение останавливается.

Я попытался изменить разрешенные IP-адреса WG1 на 10.1.0.0/24 но тогда у WG1 не работает подключение к Интернету.

Вот мои файлы конфигурации:

Сервер WG0 (OVH VPS):

[Интерфейс]
Адрес = 10.0.0.1/24
Порт прослушивания = 51821
Приватный ключ = {CENSORED}

### Клиент впн
[Вглядеться]
Публичный ключ = {ЦЕНЗОРИРОВАНО}
PresharedKey = {CENSORED}
Разрешенные IP-адреса = 10.0.0.2/32

Сервер WG1 (OVH VPS):

[Интерфейс]
Адрес = 10.1.0.1/24
Порт прослушивания = 51822
Приватный ключ = {CENSORED}

[Вглядеться]
Публичный ключ = {ЦЕНЗОРИРОВАНО}
PresharedKey = {CENSORED}
Разрешенные IP-адреса = 10.1.0.2/32

Конфигурация IPTables OVH VPS:

# Сгенерировано iptables-save v1.8.7, вторник, 31 мая, 15:25:37 2022 г.
*фильтр
:ВВОД ПРИНЯТЬ [1698:235639]
:ВПЕРЕД ПРИНЯТЬ [1053:163056]
: ВЫВОД ПРИНЯТ [1451:166474]
:f2b-sshd - [0:0]
СОВЕРШИТЬ
# Завершено Вт 31 мая 15:25:37 2022
# Сгенерировано iptables-save v1.8.7, вторник, 31 мая, 15:25:37 2022 г.
*натуральный
: ПРЕДВАРИТЕЛЬНОЕ ПРИНЯТИЕ [435:15811]
:ВВОД ПРИНЯТЬ [428:15399]
: ВЫВОД ПРИНЯТ [32:2255]
:ОТПРАВКА ПРИНЯТИЯ [119:6298]
-A PREROUTING -d 2.2.2.2/32 -p tcp -m tcp -m многопортовый --dports 1000:51820 -j DNAT --к месту назначения 10.0.0.2
-A PREROUTING -d 2.2.2.2/32 -p tcp -m tcp -m многопортовый --dports 51826:65534 -j DNAT --назначение 10.0.0.2
-A PREROUTING -d 2.2.2.2/32 -p udp -m udp -m многопортовый --dports 1000:51820 -j DNAT --к месту назначения 10.0.0.2
-A PREROUTING -d 2.2.2.2/32 -p udp -m udp -m многопортовый --dports 51826:65534 -j DNAT --к-назначению 10.0.0.2
-A PREROUTING -d 2.2.2.2/32 -p tcp -m tcp -m multiport --dports 21,22,80,25,995,110,443,465,993,143 -j DNAT --к месту назначения 10.0.0.2
-A PREROUTING -d 2.2.2.2/32 -p udp -m udp -m многопортовый --dports 21,22,80,25,995,110,443,465,993,143 -j DNAT --к месту назначения 10.0.0.2
-A PREROUTING -d 3.3.3.3/32 -p tcp -m tcp -m многопортовый --dports 1000:51820 -j DNAT --к месту назначения 10.1.0.2
-A PREROUTING -d 3.3.3.3/32 -p tcp -m tcp -m многопортовый --dports 51826:65534 -j DNAT --к-назначению 10.1.0.2
-A PREROUTING -d 3.3.3.3/32 -p udp -m udp -m многопортовый --dports 1000:51820 -j DNAT --к месту назначения 10.1.0.2
-A PREROUTING -d 3.3.3.3/32 -p udp -m udp -m многопортовый --dports 51826:65534 -j DNAT --к месту назначения 10.1.0.2
-A PREROUTING -d 3.3.3.3/32 -p tcp -m tcp -m multiport --dports 21,22,80,25,995,110,443,465,993,143 -j DNAT --к месту назначения 10.1.0.2
-A PREROUTING -d 3.3.3.3/32 -p udp -m udp -m многопортовый --dports 21,22,80,25,995,110,443,465,993,143 -j DNAT --к месту назначения 10.1.0.2
-A POSTROUTING -s 10.0.0.2/32 -p tcp -m tcp -m multiport --sports 1000:51820 -j SNAT --to-source 2.2.2.2
-A POSTROUTING -s 10.0.0.2/32 -p tcp -m tcp -m multiport --sports 51826:65534 -j SNAT --to-source 2.2.2.2
-A POSTROUTING -s 10.0.0.2/32 -p tcp -m tcp -m multiport --sports 21,22,80,25,995,110,443,465,993,143 -j SNAT --к источнику 2.2.2.2
-A POSTROUTING -s 10.0.0.2/32 -p udp -m udp -m multiport --sports 1000:51820 -j SNAT --to-source 2.2.2.2
-A POSTROUTING -s 10.0.0.2/32 -p udp -m udp -m multiport --sports 51826:65534 -j SNAT --to-source 2.2.2.2
-A POSTROUTING -s 10.0.0.2/32 -p udp -m udp -m multiport --sports 21,22,80,25,995,110,443,465,993,143 -j SNAT --к источнику 2.2.2.2
-A POSTROUTING -s 10.1.0.2/32 -p tcp -m tcp -m multiport --sports 1000:51820 -j SNAT --к источнику 3.3.3.3
-A POSTROUTING -s 10.1.0.2/32 -p tcp -m tcp -m multiport --sports 51826:65534 -j SNAT --к источнику 3.3.3.3
-A POSTROUTING -s 10.1.0.2/32 -p tcp -m tcp -m multiport --sports 21,22,80,25,995,110,443,465,993,143 -j SNAT --к источнику 3.3.3.3
-A POSTROUTING -s 10.1.0.2/32 -p udp -m udp -m multiport --sports 1000:51820 -j SNAT --to-source 3.3.3.3
-A POSTROUTING -s 10.1.0.2/32 -p udp -m udp -m multiport --sports 51826:65534 -j SNAT --to-source 3.3.3.3
-A POSTROUTING -s 10.1.0.2/32 -p udp -m udp -m multiport --sports 21,22,80,25,995,110,443,465,993,143 -j SNAT --к источнику 3.3.3.3
СОВЕРШИТЬ
# Завершено Вт 31 мая 15:25:37 2022

Конфигурация домашнего сервера WG0:

[Интерфейс]
Приватный ключ = {CENSORED}
Адрес = 10.0.0.2/32

[Вглядеться]
Публичный ключ = {ЦЕНЗОРИРОВАНО}
PresharedKey = {CENSORED}
Конечная точка = 2.2.2.2:51821
Разрешенные IP-адреса = 0.0.0.0/0
#AllowedIPs = 10.0.0.0/24

Конфигурация домашнего сервера WG1:

[Интерфейс]
Приватный ключ = {CENSORED}
Адрес = 10.1.0.2/32

[Вглядеться]
Публичный ключ = {ЦЕНЗОРИРОВАНО}
PresharedKey = {CENSORED}
Конечная точка = 3.3.3.3:51822
Разрешенные IP-адреса = 10.1.0.0/24

С моим нынешним(вставлено сюда) конфигурацию я могу привязать (например Apache2) к 10.0.0.2 и он корректно резолвится и позволяет людям получить доступ к серверу из 2.2.2.2, но когда я привязываюсь к 10.1.0.2, IP-адрес 3.3.3.3 недоступен из Интернет с любого порта, а интерфейс WG1 не имеет подключения к Интернету (например, при попытке curl --interface wg1 ifconfig.co).

Заранее спасибо за ваше время и помощь!

djdomi avatar
флаг za
относится ли этот вопрос к бизнес-среде, и вы были профессиональным бизнес-администратором?
Nicolò avatar
флаг de
Да, @djdomi, среда связана с бизнесом, иначе я бы не спрашивал на ServerFault… Я просто определил сервер как домашний, так как он относительно небольших размеров, но, как вы помните из сообщения, он установлен в моем офисе для производственная среда.
djdomi avatar
флаг za
и какие службы должны быть запущены? веб-сервер проще использовать с обратным прокси
Nicolò avatar
флаг de
Я знаю о возможной идее использования обратного прокси-сервера, но поскольку я собираюсь размещать базы данных, докер, электронную почту и все, что может пригодиться, мне необходимо туннелировать все порты. @djdomi

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.