Это может быть больше вопрос о брандмауэре Linux, но контекст — это настройка Wireguard VPN в Ubuntu. Заметьте, я едва знакомлюсь со многими из этих вещей.
У меня есть Wireguard, работающий на Digital Ocean Ubuntu с клиентами Windows и Android, использующими его. Все вроде хорошо.
Основные команды брандмауэра, которые я использую, приводятся ниже: WG0
(частный VPN) через общедоступный eth0
интерфейс. Как надо (почти?) и работает нормально. Wgo/Частная сеть 10.8.0.1/24
и сервер 10.8.0.1
. Когда клиентский трафик поступает на указанный ниже сервер, предназначенный для 10.8.0.х
(другой адрес в частной сети) время ожидания истекло.
Я «думал», что это потому, что он пытается направить его через eth0
? Если да, то как мне убедиться, что трафик, предназначенный для частной подсети, остается с использованием WG0
интерфейс? Если нет, какие еще предложения?
PreUp = sysctl -w net.ipv4.ip_forward=1
PreUp = sysctl -w net.ipv6.conf.all.forwarding=1
PostUp = маршрут ufw разрешает вход на wg0 и выход на eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw удалить маршрут, разрешить вход на wg0, выход на eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PostDown = sysctl -w net.ipv4.ip_forward=0
PostDown = sysctl -w net.ipv6.conf.all.forwarding=0