Onderstaande setup heb ik gemaakt met een VPS en een raspberry pi.
Doel is dat als er een request binnen komt naar 195.xxx.xxx.131:80 dat de server met IP 192.168.4.3 hier op reageert en zo verder.
Met één server lukt dit prima, maar met meerdere servers niet(de request komt wel goed binnen van 195.xxx.xxx.131 maar uitgaande berichten gaan via 195.xxx.xxx.130). Er gaat iets mis in de routing.
Het lijkt er op dat wireguard het originele IP adres 192.168.4.2 vervangt voor 192.168.6.3. Hierdoor kan ik dit pakketje niet doorsturen naar het juiste WAN IP-adres. Masquerading op de client staat uit.
Is het mogelijk dat wireguard het originele IP adres niet aanpast zodat ik bij de server hier op kan filteren en doorsturen naar de juiste IP?

Client:
Server:
Doel is dat als er een request binnen komt naar 195.xxx.xxx.131:80 dat de server met IP 192.168.4.3 hier op reageert en zo verder.
Met één server lukt dit prima, maar met meerdere servers niet(de request komt wel goed binnen van 195.xxx.xxx.131 maar uitgaande berichten gaan via 195.xxx.xxx.130). Er gaat iets mis in de routing.
Het lijkt er op dat wireguard het originele IP adres 192.168.4.2 vervangt voor 192.168.6.3. Hierdoor kan ik dit pakketje niet doorsturen naar het juiste WAN IP-adres. Masquerading op de client staat uit.
Is het mogelijk dat wireguard het originele IP adres niet aanpast zodat ik bij de server hier op kan filteren en doorsturen naar de juiste IP?

Client:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
| [Interface] ## This Desktop/client's private key ## PrivateKey = xxxxxx ## Client ip address ## Address = 192.168.6.3/24 MTU=1280 PreUp = sysctl -w net.ipv4.ip_forward=1 PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT [Peer] PublicKey = xxxxxxx AllowedIPs = 0.0.0.0/0 Endpoint = 195.xxx.xxx.xxx:41194 PersistentKeepalive = 25 |
Server:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
| [Interface] Address = 192.168.6.1/24 ListenPort = 41194 PrivateKey = xxxx # packet forwarding PreUp = sysctl -w net.ipv4.ip_forward=1 PostUp = iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1280 PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; PostUp = iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostUp = iptables -A FORWARD -i eth0 -o wg0 -p tcp --syn --dport 80 -m conntrack --ctstate NEW -j ACCEPT PostUp = iptables -A FORWARD -i eth0 -o wg0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT PostUp = iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.4.2 PostDown = iptables -D FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1280 PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; PostDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i eth0 -o wg0 -p tcp --syn --dport 80 -m conntrack --ctstate NEW -j ACCEPT PostDown = iptables -D FORWARD -i eth0 -o wg0 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT PostDown = iptables -t nat -D PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to-destination 192.168.4.2 [Peer] ## Desktop/client VPN public key ## PublicKey = YZuLyDLUcxN9fUp84Dq+dFVWR4nW/wv+RnD1ADNZvlc= ## client VPN IP address (note the /32 subnet) ## AllowedIPs = 192.168.4.0/24, 192.168.6.0/24 |
[ Voor 52% gewijzigd door LED-Maniak op 30-10-2021 12:07 ]
Mitsubishi externe temperatuur sensor (Home Assistant compatible): V&A - ClimaControl - Ook voor Panasonic & LG.