V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
rainABC
V2EX  ›  宽带症候群

wireguard 组网问题

  •  
  •   rainABC · 71 天前 · 1895 次点击
    这是一个创建于 71 天前的主题,其中的信息可能已经有所发展或是发生改变。
    如下
    云服务器 安装 wireguard 服务端 + OpenVPN 客户端,保证云服务器 可以正常到 OpenVPN 。
    内网主机 安装 wireguard ,这样能不能 访问到 OpenVPN 的网段啊

    因为内网的这台机器,OpenVPN 的出口 ip 经常被运营商封禁,所以想这么中转。不知道具体怎么弄
    18 条回复    2024-05-08 17:47:00 +08:00
    Livid
        1
    Livid  
    MOD
       71 天前 via iPhone
    Tailscale 把这些功能都界面里实现好了,底层也是 wg 。
    lx0319
        2
    lx0319  
       71 天前
    对 推荐 tailscale
    rainABC
        3
    rainABC  
    OP
       71 天前
    @lx0319 公司业务数据,这种得自建吧。用公用的会不会出问题
    Techzero
        4
    Techzero  
       71 天前
    @rainABC tailscale 也可以自建 headscale 和 derper 中继
    jstony
        5
    jstony  
       71 天前
    tailscale 和 zerotier 之间怎么选?
    sarices
        6
    sarices  
       71 天前
    @jstony tailscale 注重隐私用 headscale
    conglovely
        7
    conglovely  
       71 天前
    推荐用 tailscale 用 github 账号同步就很完美
    SenLief
        8
    SenLief  
       71 天前
    tailscale 无法和 vpn 一起用这个有点烦。
    loveqianool
        9
    loveqianool  
       71 天前 via Android
    ovoo
        10
    ovoo  
       71 天前 via Android
    能不能访问 OpenVPN 网段?
    能。
    如何实现?
    1. wireguard:云服务器端打开 IP 转发,内网主机客户端配置文件 AllowedIPs 属性加入 OpenVPN 网段即可。
    2. tailscale: 云服务器端 tailscale 添加 --advertise-routes 启动参数值为 OpenVPN 网段,内网主机 tailscale 客户端勾选 Use Tailscale subnets 即可。
    cdlnls
        11
    cdlnls  
       71 天前 via Android
    能实现,需要配好 ip 转发和路由
    ovoo
        12
    ovoo  
       71 天前 via Android
    @ovoo tailscale 需要在 web 控制台对应主机设置 Subnet routes 勾选对应网段,或者通过 ACL 策略控制。
    rainABC
        13
    rainABC  
    OP
       71 天前
    @ovoo 有这种参考的例子吗,我还没完整的去弄过 wd.
    ovoo
        14
    ovoo  
       71 天前 via Android
    例子我没法给你。emmm 建议看文档,两种方式都很简单的
    ovoo
        15
    ovoo  
       71 天前
    @rainABC
    例子:

    ### 服务器端配置
    ```
    # /etc/wireguard/wg0.conf

    [Interface]
    PrivateKey = PrivateKey
    Address = 10.0.0.1/24
    ListenPort = 51820

    # packet forwarding
    PreUp = sysctl -w net.ipv4.ip_forward=1
    # packet masquerading
    PreUp = iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE
    PostDown = iptables -t nat -D POSTROUTING -o wg0 -j MASQUERADE

    # remote client
    [Peer]
    PublicKey = PublicKey
    AllowedIPs = 10.0.0.2
    PersistentKeepalive = 25
    ```

    ### 客户端配置

    ```
    # /etc/wireguard/wg0.conf

    [Interface]
    PrivateKey = PrivateKey
    Address = 10.0.0.2/32

    # relay server
    [Peer]
    PublicKey = PublicKey
    Endpoint = serverIP:51820
    AllowedIPs = 10.0.0.0/24, OpenVPN CIDR
    PersistentKeepalive = 25
    ```

    自行替换成对的 PrivateKey 和 PublicKey ,serverIP ,OpenVPN CIDR
    fanxasy
        16
    fanxasy  
       71 天前
    tailscale 可以写成 surge 的 wireguard proxy 吗
    pljhonglu
        17
    pljhonglu  
       71 天前
    AllowedIPs 可以实现内网互联
    kalayygl001
        18
    kalayygl001  
       70 天前
    AllowedIPs = 0.0.0.0 上网就从远程服务器出去
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5128 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 26ms · UTC 08:32 · PVG 16:32 · LAX 01:32 · JFK 04:32
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.