ユーザ用ツール

サイト用ツール


50_dialy:2024:02:21

差分

このページの2つのバージョン間の差分を表示します。

この比較画面へのリンク

両方とも前のリビジョン前のリビジョン
次のリビジョン
前のリビジョン
50_dialy:2024:02:21 [2024/02/21 11:27] matsui50_dialy:2024:02:21 [2024/06/03 08:59] (現在) matsui
行 1: 行 1:
-====== 21 WireguardクライアントをGatewayにする ====== +====== 2024.02.21 WireguardクライアントをGatewayにする ======
  
 {{drawio>50_dialy:2024:02:diagram1.png}} {{drawio>50_dialy:2024:02:diagram1.png}}
行 12: 行 11:
 この環境で、MobileのWireguardから、local WireguardをGatewayとして、local network(192.168.0.0/24)に接続したい場合 この環境で、MobileのWireguardから、local WireguardをGatewayとして、local network(192.168.0.0/24)に接続したい場合
  
-===== Cloud上のWireGuardの設定 =====+===== Cloud上のWireGuard01の設定 =====
  
 こうする事で、192.168.0.0/24は、local Wireguardから出ていくことになります。 こうする事で、192.168.0.0/24は、local Wireguardから出ていくことになります。
 +<color #ed1c24>PostUpで、sysctl net.ipv4.ip_forward=1 と、iptablesを入れていく。</color>
  
 <code> <code>
行 21: 行 21:
 ListenPort = 51820 ListenPort = 51820
 PrivateKey = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX= PrivateKey = XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX=
 +
 +PostUp = sysctl net.ipv4.ip_forward=1
 +PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -j MASQUERADE
 +PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; iptables -t nat -D POSTROUTING -s 10.10.10.0/24 -j MASQUERADE
  
  
行 30: 行 34:
  
 [Peer] [Peer]
-### local +### local
 PublicKey = AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA= PublicKey = AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA=
 PresharedKey = BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB= PresharedKey = BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB=
 AllowedIPs = 10.10.10.3/32,192.168.0.0/24 AllowedIPs = 10.10.10.3/32,192.168.0.0/24
 +</code>
 +
 +===== HomeのWireGuard02の設定 =====
 +
 +<code>
 +[Interface]
 +# client01
 +PrivateKey = EEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEEE=   #~/client01/privkey の値
 +Address = 10.10.10.2/24   #client01のIP
 +DNS = 8.8.8.8, 8.8.4.4   #参照させたいDNS
 +MTU = 1353
 +PostUp = sysctl net.ipv4.ip_forward=1
 +
 +[Peer]
 +# server
 +PublicKey = FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF=   #~/server/pubkey の値
 +PresharedKey = BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB=   #~/client01/preshared の値
 +AllowedIPs = 10.10.10.0/24   #WireGuard経由で接続したいIPアドレスを指定
 +Endpoint = X.X.X.X:51820   #WireGuardサーバーのグローバルIPアドレス:ポート番号を指定
 +PersistentKeepAlive = 30
 +</code>
 +
 +==== Nat設定ufw ====
 +
 +<color #ed1c24>※こちらは、もし[[#Cloud上のWireGuard01の設定]] でNAT設定を入れずに、NAT設定をufwで行う場合の設定方法です。</color>
 +
 +[[https://dokuwiki.fl8.jp/01_linux/30_ubuntu/08_ubuntu_nat]]
 +
 +<code>
 +# FORWARD
 +*filter
 +-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
 +-A FORWARD -i wg0 -s 10.10.10.0/24 -j ACCEPT
 +COMMIT
 +
 +# NAT
 +*nat
 +-F
 +:POSTROUTING ACCEPT [0:0]
 +-A POSTROUTING -o eth0 -j MASQUERADE
 +COMMIT
 +
 +# ufw reload
 +Firewall reloaded
 </code> </code>
  
行 49: 行 97:
 PublicKey = DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD= PublicKey = DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD=
 PresharedKey = ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ= PresharedKey = ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ=
-AllowedIPs = 10.0.1.0/24, 192.168.0.0/24+AllowedIPs = 10.10.10.0/24, 192.168.0.0/24
 Endpoint = X.X.X.X:51820 Endpoint = X.X.X.X:51820
 </code> </code>
 +
 +
 +===== WireGuard02がWindowsの場合 =====
 +
 +WireGuardじゃない方のネットワークを共有しておく
 +{{:50_dialy:2024:02:pasted:20240513-122427.png}}
 +
 +{{:50_dialy:2024:02:pasted:20240513-122432.png}}
  
 {{tag>日記 Wireguard network VPN}} {{tag>日記 Wireguard network VPN}}
50_dialy/2024/02/21.1708514855.txt.gz · 最終更新: 2024/02/21 11:27 by matsui