LINUX.ORG.RU
решено ФорумAdmin

Ubuntu server, wireguard, openvpn, перенаправление трафика и сохранение настроек.

 , , ,


0

1

Добрый день!

Просьба помочь скиловых специалистов. У меня не получается перенаправить трафик с одной сети в другую.

Есть сервер, на нём openvpn (tun1) который в другую страну, и wireguard по которому я подключаюсь к серверу. Я хочу, при подключении через wireguard (wg0) использовать подключение openvpn, чтобы трафик шёл через него.

Вводные данные:

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9000 qdisc fq_codel state UP group default qlen 1000
    link/ether fa:16:3e:34:f7:e9 brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.4/24 metric 100 brd 10.0.0.255 scope global dynamic enp3s0
       valid_lft 40814sec preferred_lft 40814sec
    inet6 fe80::f816:3eff:fe34:f7e9/64 scope link
       valid_lft forever preferred_lft forever
3: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
    link/none
    inet 10.8.0.1/24 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::f00e:a32a:540c:5491/64 scope link stable-privacy
       valid_lft forever preferred_lft forever
4: wg0: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 8920 qdisc noqueue state UNKNOWN group default qlen 1000
    link/none
    inet 10.66.66.1/24 scope global wg0
       valid_lft forever preferred_lft forever
    inet6 fd42:42:42::1/64 scope global
       valid_lft forever preferred_lft forever
5: tun1: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 500
    link/none
    inet 172.22.16.4/24 scope global tun1
       valid_lft forever preferred_lft forever
    inet6 fe80::b7e0:4b84:5d74:354d/64 scope link stable-privacy
       valid_lft forever preferred_lft forever
default via 10.0.0.1 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
1.1.1.1 via 10.0.0.1 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
8.8.8.8 via 10.0.0.1 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
10.0.0.0/24 dev enp3s0 proto kernel scope link src 10.0.0.4 metric 100
10.0.0.1 dev enp3s0 proto dhcp scope link src 10.0.0.4 metric 100
10.0.0.2 dev enp3s0 proto dhcp scope link src 10.0.0.4 metric 100
10.8.0.0/24 dev tun0 proto kernel scope link src 10.8.0.1
10.66.66.0/24 dev wg0 proto kernel scope link src 10.66.66.1
169.254.169.254 via 10.0.0.2 dev enp3s0 proto dhcp src 10.0.0.4 metric 100
172.22.16.0/24 dev tun1 proto kernel scope link src 172.22.16.4
client
verb 1
dev tun
auth-user-pass /etc/openvpn/auth.txt
persist-key
persist-tun
nobind
pull-filter ignore redirect-gateway
compress
<ca>
</ca>
<cert>
</cert>
<key>
</key>
<tls-auth>
</tls-auth>
key-direction 1
remote-cert-tls server
cipher AES-256-GCM
#route-method exe
#route-delay 0
#route 0.0.0.0 0.0.0.0
script-security 2
proto tcp
remote *.*.*.* 80


Последнее исправление: drmonstr (всего исправлений: 1)

Ранее Anoxemian мне уже помогал, и эти команды(похожие) работали.


ip rule add iif wg0 lookup 100
ip route add default via 10.1.9.1 dev wg0 table 100
ip route add default via 10.1.9.1 dev tun1 table 100
iptables -t nat -A POSTROUTING -o tun1 -j SNAT –to-source 10.1.9.4
ip route add 10.1.9.4/32 via 172.16.82.2

Сейчас не работают, соответственно адреса другие вставлял

drmonstr
() автор топика
Ответ на: комментарий от drmonstr

Необходимость просто в иностранном ip и всё, для использования различных нейросетей.

Под различными нейросетями я так понимаю вы подразумеваете свой мозг и мозги окружающих вас кожаных мешков?

anc ★★★★★
()
Ответ на: комментарий от anc

Ну почему-же, на LoR он тоже пытается чужой мозг использовать. Сюда доступ у него свободный, другое дело, что на LoR фильтр запросов стоит и не всегда срабатывает )))

anonymous
()