Wireguard VPNを介して内部アドレスへのアクセスを許可します。

Wireguard VPNを介して内部アドレスへのアクセスを許可します。

この質問は何度も提起され、これを解決するためにChatGPTに多くの時間を費やしました。

私は3台のマシンを持っています:

  • RP 0には、192.168.0.1を介してアクセスできるWireguard VPNとFluiddダッシュボードがあります。
  • Wireguard VPNを搭載したAndroid携帯電話で、RPダッシュボードにアクセスしたいです。
  • centOS VPSはWireguard VPNとして機能します。

方法は簡単です。

  • Wireguardを使用してVPNサーバーを作成します。
  • サーバーのconfに両方のデバイスを追加します。
  • 各デバイスにconfを追加します。
  • RPはその設定で電話機のローカルVPN IPを許可する必要があります。
  • localip:80ポートを192.168.0.1に転送

質問:

  • 要求が192.168.0.1にリダイレクトされていないため、電話機はダッシュボードにアクセスできません。

情報:

  • ping 10.0.0.3、10.0.0.1、10.0.0.2は正常に動作します。
  • カール RP は「TIMED_OUT」を返します。
  • サーバーはポート51820へのアクセスを開きます。
  • 電話とRPの両方がサーバーに接続され、ハンドシェイクを実行し、データを下/上に転送します。
  • RPはデバイス内部でダッシュボードにアクセスでき、他のIPアドレスを介してローカルネットワークからダッシュボードにアクセスできます。

私が間違って理解したことがあれば訂正してください。

Server conf

[Interface]
Address = 10.0.0.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = SERVER_PRIVATE_KEY

# Mobile Device Peer
[Peer]
PublicKey = MOBILE_PUBLIC_KEY
AllowedIPs = 10.0.0.3/32

# Raspberry Pi Peer
[Peer]
PublicKey = RP_PUBLIC_KEY
AllowedIPs = 10.0.0.2/32

RP conf

[Interface]
PrivateKey = RP_PRIVATE_KEY
Address = 10.0.0.2/24
DNS = 8.8.8.8

[Peer]
PublicKey = SERVER_PUB_KEY
AllowedIPs = 0.0.0.0/0, 10.0.0.3/32, 10.0.0.1/32
Endpoint = SERVER_IP:51820

Mobile conf

【相互作用】

PrivateKey = MOBILE_PRIVATE_KEY
Address = 10.0.0.3/24
DNS = 8.8.8.8

[Peer]
PublicKey = SERVER_PUB_KEY
AllowedIPs = 0.0.0.0/0
Endpoint = SERVER_IP:51820

RPにポート転送を追加してみました。

sudo iptables -t nat -A PREROUTING -i wg0 -p tcp --dport 80 -j DNAT --to-destination 127.0.0.1:80

しかし、これはうまくいきませんでした。助けてくれてありがとう。私はこのトピックについて知ることはほとんどありません。

ベストアンサー1

まあ、それは実用的な答えではありません。問題は、「http」ではなく「https」にアクセスすることです。

結局、リバースプロキシを作成しました。 RPを開き、電話でRPをpingする必要があり、"sudo tcpdump -i wg0-clientついに解決しました。

おすすめ記事