ワイヤーガードVPNトンネルを介したインターネットアクセス
WireGuard VPNを介して接続されているクライアントがインターネットにアクセスできるように、設定はどうあるべきですか?
重要
この構成により、の負荷が増加しますvpnKeeneticが接続されているチャネルとインターネットチャネルVPNサーバー。
IPSを許可しました
0.0.0.0/0
クライアントのピア設定で指定する必要があります。クライアントが鋭いルーターの場合、インターネットへのアクセスに使用します'オプションは、インターフェイスパラメーターで有効にする必要があります。また、クライアント側の構成にはaが必要ですDNSサーバー指定された(例:GoogleのパブリックDNSサーバーアドレス
8.8.8.8
)。使用
のクライアントWireGuard VPN-Serveraキーネティックルーター、モバイルデバイスに基づいていますアンドロイドそしてiOS、またはに基づくコンピューターウィンドウズ、Linux、マックOS。
インターネットへのアクセスに使用する必要があるサーバー側では、次の設定が必要です。
See AlsoAndroidからWireGuard VPNに接続しますWireGuard VPNサイトからサイトへ|ubuntuワイヤガードVPNピアツーサイト(ルーター上)|ubuntuWireGuard VPNの紹介|ubuntu使用
の場合ワイヤーガード、このスキームのサーバーが誰であるか、つまり誰が接続を受け入れて開始するかは関係ありません。しかし、通常、接続を待っているのはサーバーです。
プライベートセキュリティレベルをに割り当てる必要がありますワイヤーガードインターフェース。これを行うには、次のコマンドを入力する必要がありますコマンドラインインターフェイス(CLI)ルーターの(私たちの例では、
WireGuard0
インターフェース):インターフェイスWireGuard0セキュリティレベルのプライベート
また、ネットワークアドレスの変換(ナット)インターフェイスのオプションを有効にする必要があります。これを行うには、コマンドを入力する必要があります。
IP nat wireguard0
これらは必要かつ十分な条件です。サーバー上の設定は、コマンドで保存する必要があります。
システム構成保存
トンネルインターフェイスのセキュリティレベルをパブリックからプライベートに変更すると、ルーターおよびバックの他のローカルネットワークからこのインターフェイスへのトラフィック転送のルールが変更されることに注意してください。メモのこの状況を解決するために必要な設定を見つけることができますネットワークセグメント記事。
トンネルに接続されたホストからのトラフィックをローカルセグメントに送信するには、トンネルインターフェイスに許可ルールを着信方向に追加する必要があります。このルールでは、ローカルネットワークセグメントのアドレスの範囲を宛先として指定する必要があります。
この設定として、すべての着信トラフィックを許可するルール。2つのキーネティックルーター間でワイヤガードVPNを構成します記事が適しています。この命令によって構成されたインターフェイスセキュリティレベルを変更した後、ファイアウォールルールは残り、別の機能を実行し続けます。
静的ルーティングの構成に加えて、各ローカルセグメントに許可ファイアウォールルールを追加する必要もあります。これらのルールでは、宛先アドレスには、このローカルセグメントからのアクセスが必要なトンネルの後ろのリモートネットワークにホストIP範囲を含める必要があります。
例
クライアントが、として機能するkeeneticルーターに接続されている例を考えてみましょうVPNクライアントこれを介してインターネットにアクセスしますVPNトンネル。言い換えれば、からVPNクライアント、すべてのトラフィックはにルーティングされますワイヤーガードトンネル、リモートネットワークとインターネットにアクセスするため。
マニュアルに示されているスキームを取ります2つのキーネティックルーター間でワイヤガードVPNを構成します基礎として。
にVPNサーバー、のセキュリティレベルを変更します
WireGuard0
インターフェイスとそれの自動アドレス変換ルールを有効にします。インターフェイスWireGuard0 Security-Level PrivateIP NAT WireGuard0System構成保存
の中にWebインターフェイス、ローカルネットワークインターフェイスに許可ルールを追加して、トラフィックがリモートルーターの後ろのネットワークを通過できるようにします。にトラフィックを送信する許可VPNクライアント'のローカルネットワーク:
そしてVPNクライアント側面には、ホームネットワークに許可ルールを追加して、VPNサーバー'lan。
のためにVPNクライアント、の構成を修正する必要がありますワイヤーガードインターフェース。アドレススペースを追加する必要があります
0.0.0.0/0
許可されたネットワークに。インターフェイス自体の構成では、インターネットへのアクセスに使用します'オプションと指定しますDNSサーバー(s)。この例では、Public Google DNSサーバーを指定しました(8.8.8.8
)、しかし、トンネルで利用可能なローカルアドレスを使用することもできます。VPNサーバーの住所(172.16.82.1
)。保存設定。
のワイヤーガードインターフェイスは、 'のVPNクライアントに表示されますインターネット「メニュー」接続の優先順位'ページ。ドラッグアンドドロップリストの一番上にあり、それを主要な接続にします。
その後、Keenetic Routerに直接接続されているすべてのクライアントがインターネットにアクセスしますVPNトンネル。一部のデバイスのみにアクセスを構成する必要がある場合は、この場合は、個々のプロファイルを作成し、特定のデバイスをバインドすることをお勧めします。これを行う方法は、接続の優先順位' 命令。
セットアップが完了しました。
使用
構成された機能を無効にするために、あなたがしなければならないことは、VPNサーバーインターフェイスWireGuard0セキュリティレベルのパブリック
そしてIP nat wireguard0なし
、コマンドで設定を保存しますシステム構成保存
。にVPNクライアント、ワイヤーガードインターフェイスの場合、あなたは 'を無効にする必要がありますインターネットへのアクセスに使用します'オプションと削除します0.0.0.0/0
許可からネットワーク。
ファイアウォールルールおよび指定されたDNSサーバー記事からの構成を妨害しません」2つのキーネティックルーター間でワイヤガードVPNを構成します' あまりにも。
このセクションで: