The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Для включения в состав ядра Linux предложен VPN WireGuard"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Для включения в состав ядра Linux предложен VPN WireGuard" +2 +/
Сообщение от ABATAPA (ok), 07-Окт-18, 20:55 
На сервере сделайте так:

/etc/wireguard/wg0.conf:

Interface]
PrivateKey = xxxxxxxxxxxxxx
ListenPort = PortNo
Table = off
PostUp =  /etc/wireguard/wg_firewall.sh %i start
PostDown = /etc/wireguard/wg_firewall.sh %i stop

/etc/wireguard/wg_firewall.sh:

#!/bin/bash
exec >> /tmp/wg_firewall.sh.log 2>&1
set -x
if [ $# -ne 2 ]; then
        echo "No interface given. Usage: $0 <int> [start|stop]" >&2
        exit 1
fi

case "$2" in
    start)

        iptables -t nat -I POSTROUTING -s 192.168.13.0/24 ! -d 192.168.13.0/24 -j MASQUERADE
        iptables -I FORWARD -i  $1 -o eth0 -j ACCEPT
        iptables -I FORWARD -o  $1 -i eth0 -j ACCEPT
        iptables -I FORWARD -i $1 -o $1 -j ACCEPT
        ;;
    stop)
        iptables -t nat -D POSTROUTING -s 192.168.13.0/24 ! -d 192.168.13.0/24 -j MASQUERADE
        iptables -D FORWARD -i  $1 -o eth0 -j ACCEPT
        iptables -D FORWARD -o  $1 -i eth0 -j ACCEPT
        iptables -D FORWARD -i $1 -o $1 -j ACCEPT
        ;;
esac


Названия интерфейсов поправьте, если нужно.
Разумеетсся, нужно включить forwarding (у Вас включен).

На клиенте заворачиваете или всё через ip route replace default, или выборочно через ipset + iptables + ip rule.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Для включения в состав ядра Linux предложен VPN WireGuard, opennews, 06-Окт-18, 14:37  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру