Score:0

Wireguard Site2Site พร้อมสำนักงานเคลื่อนที่

ธง us
TRW

ฉันเคยเชื่อมต่อกับเครือข่ายด้วย Wireguard

ลาน1:
  10.240.0.0/24
  ผ่าน 10.100.1.1/32 บน IP แบบคงที่สาธารณะ A.B.C.D/32

ลาน2:
  192.168.0.0/24
  ผ่าน 10.100.1.6/32 บนไดนามิกไอพีจากผู้ให้บริการ

เน็ต 10.240.0.0 เป็นเน็ตไวร์การ์ด (wg0) บนเซิร์ฟเวอร์สาธารณะหลายเซิร์ฟเวอร์ และเซิร์ฟเวอร์หนึ่งเป็น "เกตเวย์" พร้อมอินเทอร์เฟซ wg1 พิเศษที่มี 10.100.1.1ดังนั้นฉันจึงสามารถเข้าถึงโหนดทั้งหมดในเครือข่าย 192.168.0.0 จากเกตเวย์ได้ บน Lan2 เป็นเครือข่ายท้องถิ่นแบบคลาสสิกที่มีเซิร์ฟเวอร์บางตัว นอกจากนี้ในเพียร์นั้นฉันสามารถเข้าถึงโหนดทั้งหมดที่อยู่หลัง Lan1

ตอนนี้ฉันต้องการเพิ่มเพื่อนใหม่ที่ไหนสักแห่งใน "ป่า" - สำนักงานเคลื่อนที่ ผู้ใช้ควรเข้าถึง Lan1 และ Lan2 ได้พร้อมกัน เช่น ถึง 10.240.0.0/24 และ 192.168.0.0/24 ตัวเพียร์นั้นเป็นโทรศัพท์มือถือที่มีไคลเอนต์ Wireguard เป็นตัวอย่าง

เกตเวย์ Lan1 wg1.conf

[อินเตอร์เฟซ]
ที่อยู่ = 10.100.1.1/32
...

PostUp = iptables -A FORWARD -i %i -j ยอมรับ; iptables -A ไปข้างหน้า -o %i -j ยอมรับ; iptables -t nat -A โพสต์ -o eth0 -j MASQUERADE;
PostDown = iptables -D FORWARD -i %i -j ยอมรับ; iptables -D ส่งต่อ -o %i -j ยอมรับ; iptables -t nat -D โพสต์ -o eth0 -j MASQUERADE;

#นักรบข้างถนน
[เพียร์]
คีย์สาธารณะ = ...
Ips ที่อนุญาต = 10.100.1.2/32

#Lan2เกตเวย์
[เพียร์]
คีย์สาธารณะ = ...
AllowedIps = 10.100.1.6/32, 192.168.0.0/24

และโฮสต์ Lan2

[อินเตอร์เฟซ]
ที่อยู่ = 10.100.1.6/32
...

PostUp = iptables -A FORWARD -i %i -j ยอมรับ; iptables -A ไปข้างหน้า -o %i -j ยอมรับ; iptables -t nat -A โพสต์ -o ens18 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ยอมรับ; iptables -D ส่งต่อ -o %i -j ยอมรับ; iptables -t nat -D โพสต์ -o ens18 -j MASQUERADE

#lan1_gate
[เพียร์]
คีย์สาธารณะ = ...
จุดสิ้นสุด = fqdn:พอร์ต
IP ที่อนุญาต = 10.100.1.1/32, 10.240.0.0/24

ฉันสามารถกำหนด (ตามความเข้าใจของฉัน) บนโทรศัพท์มือถือเครื่องนั้นว่าเพียร์ของเกตเวย์ lan1 เพราะฉันไม่มีสิทธิ์เข้าถึง lan2_gateway แต่ฉันต้องการกำหนดเส้นทางการรับส่งข้อมูลทั้งหมดจาก 192.168.0.0 ผ่าน lan1_gateway ไปยัง lan2_gateway

[อินเตอร์เฟซ]
ที่อยู่ = 10.100.1.2/32
...

[เพียร์]
คีย์สาธารณะ = ...
จุดสิ้นสุด = fqdn:พอร์ต
AllowedIPs = 10.100.1.1/32, 192.168.0.0/24, 10.240.0.0/24

เมื่อฉันเชื่อมต่อ Road Warrior กับ lan1 ฉันสามารถไปถึง 10.240.0.0/24 แต่ไม่ใช่ 192.168.0.0เกิดอะไรขึ้น? ฉันต้องการกฎการส่งต่ออีกข้อบน lan1_gate เพื่อส่งต่อทราฟฟิกสำหรับ 192.168.0.0 ถึง 10.100.1.6 หรือไม่ ควรทำอยู่แล้ว

#> ไอพี อาร์เอส
ค่าเริ่มต้นผ่าน 172.31.1.1 dev eth0 onlink
...
ลิงก์ขอบเขต 10.100.1.2 dev wg1 
ลิงก์ขอบเขต 10.100.1.6 dev wg1 
...
ลิงก์ขอบเขต 10.240.0.4 dev wg0 
ลิงก์ขอบเขต 10.240.0.5 dev wg0 
...
172.31.1.1 dev eth0 ลิงก์ขอบเขตเคอร์เนลโปรโต src A.B.C.D 
ลิงก์ขอบเขต 192.168.10.0/24 dev wg1 

ความคิดใด ๆ ?

Score:1
ธง cn

เว้นแต่คุณจะตั้งค่ากฎไฟร์วอลล์เพิ่มเติมบนโฮสต์เกตเวย์ Lan1 การรับส่งข้อมูลจากโทรศัพท์มือถือ "นักรบบนท้องถนน" ของคุณจะถูกส่งต่อจากเกตเวย์ Lan1 ไปยังเกตเวย์ Lan2 โดยใช้ที่อยู่ต้นทาง WireGuard เดิมของโทรศัพท์ที่ 10.100.1.2. ดังนั้นคุณต้องเพิ่มที่อยู่ของโทรศัพท์ลงใน IP ที่อนุญาต การตั้งค่าในการกำหนดค่า WireGuard สำหรับโฮสต์เกตเวย์ Lan2:

IP ที่อนุญาต = 10.100.1.1/32, 10.100.1.2/32, 10.240.0.0/24

เกตเวย์ Lan2 จะปล่อยแพ็กเก็ตใดๆ ที่ได้รับจากการเชื่อมต่อ WireGuard กับเกตเวย์ Lan1 เมื่อที่อยู่ต้นทางของแพ็กเก็ตไม่รวมอยู่ในสิ่งนี้ IP ที่อนุญาต การตั้งค่า

us flag
TRW
คุณพูดถูกในสองประเด็น เกตเวย์มีกฎไฟร์วอลล์เพิ่มเติมเพื่อไม่อนุญาตให้ทราฟฟิกจากเพียร์ X ไปยังเพียร์ Y (ซึ่งฉันสร้างขึ้นหลังจากคำถามนี้ การตั้งค่าดั้งเดิมจะทำงานได้) และ LAN2 จำเป็นต้องรู้ว่า IP ใดเข้ามา ฉันคิดเสมอว่านี่คือเส้นทาง สำหรับทราฟฟิกขาออก แต่ดูเหมือนว่าจะเกี่ยวข้องกับทราฟฟิกขาเข้าด้วย ขอบคุณมาก. ทำงาน

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา