Устройства доступа Wireguard на стороне клиента

У меня возникли проблемы с настройкой устройства защиты от проводов. Логика, которой я хочу достичь, заключается в том, что я смогу подключиться от клиента 1 (ноутбук) к подсети клиента 2 (opensense) 10.88.1.1/24.

На данный момент все в порядке от клиента к серверу, но нет пинга или любого другого доступа между клиентами.

Текущая настройка - это IP-адрес основного сервера проводной защиты (сервер ubuntu), например. 5.123.456.678

 [Interface]
    Address = 203.0.113.5/24
    SaveConfig = true
    PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
    ListenPort = 51820
    FwMark = 0xca6c
    PrivateKey = XXXXXXXXXXXXXXXXXXXXXXX
    
    [Peer]
    PublicKey = XXXXXXXXXXXXXXXXXXXXXXX
    AllowedIPs = 203.0.113.13/32
    Endpoint = 89.xxx.xxx.xxx:33943
    
    [Peer]
    PublicKey = XXXXXXXXXXXXXXXXXXXXXXX
    AllowedIPs = 203.0.113.15/32
    Endpoint = 46.xxx.xxx.xxx:4109

Клиент 1 (ноутбук)

[Interface]
PrivateKey = XXXXXXXXXXXXXXXXXXXXXXX
Address = 203.0.113.15/24
ListenPort = 51820

[Peer]
PublicKey = XXXXXXXXXXXXXXXXXXXXXXX
AllowedIPs = 203.0.113.5/32
Endpoint = 5.123.456.678:51820
PersistentKeepalive = 5

Клиент 2 (opensense) с подсетью 10.88.1.1.

interface: wg0
  public key: XXXXXXXXXXXXXXXXXXXXXXX
  private key: (hidden)
  listening port: 51820

peer: XXXXXXXXXXXXXXXXXXXXXXX
  endpoint: 5.123.456.678:51820
  allowed ips: 203.0.113.0/24


    

person user3343073    schedule 23.09.2020    source источник


Ответы (1)


Я провел еще несколько тестов, и логика такова, что вам нужно добавить

подсеть или индивидуальный IP-адрес в настройках в моем случае теперь выглядит так

Сервер

 [Interface]
    Address = 203.0.113.5/24
    SaveConfig = true
    PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
    ListenPort = 51820
    FwMark = 0xca6c
    PrivateKey = XXXXXXXXXXXXXXXXXXXXXXX
    
    [Peer]
    PublicKey = XXXXXXXXXXXXXXXXXXXXXXX
    AllowedIPs = 203.0.113.13/32, 10.88.1.0/24
    Endpoint = 89.xxx.xxx.xxx:33943
    
    [Peer]
    PublicKey = XXXXXXXXXXXXXXXXXXXXXXX
    AllowedIPs = 203.0.113.15/32, 10.88.1.0/24
    Endpoint = 46.xxx.xxx.xxx:4109

Клиент 1 (ноутбук)

[Interface]
PrivateKey = XXXXXXXXXXXXXXXXXXXXXXX
Address = 203.0.113.15/24
ListenPort = 51820

[Peer]
PublicKey = XXXXXXXXXXXXXXXXXXXXXXX
AllowedIPs = 203.0.113.0/24,10.88.1.0/24
Endpoint = 5.123.456.678:51820
PersistentKeepalive = 5

Клиент 2 (opensense) с подсетью 10.88.1.1.

interface: wg0
  public key: XXXXXXXXXXXXXXXXXXXXXXX
  private key: (hidden)
  listening port: 51820

peer: XXXXXXXXXXXXXXXXXXXXXXX
  endpoint: 5.123.456.678:51820
  allowed ips: 203.0.113.0/24,10.88.1.0/24
person user3343073    schedule 23.09.2020