我的目标是创建一个 VPN,以便
- 客户端具有静态 IP 地址。
- 客户端能够彼此通信并与服务器通信,
- 客户端可以通过VPN访问全球互联网。
- 另外,我想设置 DNS 和私有域名(与 NginX 合作)。
这是服务器的配置:
[Interface]
Address = 10.0.0.1/24
ListenPort = 5555
PrivateKey = xxxxx
[Peer]
PublicKey = xxxxx
AllowedIPs = 0.0.0.0/0
客户端的配置如下:
[Interface]
PrivateKey = xxxxx
ListenPort = 5555
Address = 10.0.0.2/32
DNS = 8.8.8.8
[Peer]
PublicKey = xxxxx
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = <server ip>:5555
但是当我尝试加载服务器的配置时wg setconf wg0 /etc/wireguard/wg0.conf
出现此错误:
Line unrecognized: `Address=10.0.0.1/24'
Configuration parsing error
因此我注释了这行。但它可能会让 WG 为服务器和客户端选择随机 IP 地址。
为了使 WireGuard 正常工作,我还运行了以下命令:
ip link add dev wg0 type wireguard
ip address add dev wg0 10.0.0.1/24
ip link set up dev wg0
毕竟,wg
命令提供了以下输出:
interface: wg0
public key: xxxxx
private key: (hidden)
listening port: 5555
peer: xxxxx
endpoint: <my IP address>:6228
allowed ips: 0.0.0.0/0
latest handshake: 2 minutes, 11 seconds ago
transfer: 26.02 KiB received, 248 B sent
从客户端(带有 WireGuard GUI 的 MacOS),我能够连接,但是:
- 我没有网络连接。我甚至无法通过全局 IP 地址 ping 通服务器,但我可以用私有 IP 地址 ping 通
10.0.0.1
。 - 即使我更改了客户端配置中的端口,我也能连接到 VPN。我认为这意味着它实际上并没有连接。
那么,我该如何实现我的目标?我的配置有什么问题?
PS.iptables
服务器上没有安装 和 防火墙,所以不会有问题。另外,我在 中指定了net.ipv4.ip_forward=1
& 。 软件版本。操作系统是,内核:,WG:。
net.ipv6.conf.all.forwarding=1
/etc/sysctl.conf
Ubuntu 18.04.4 LTS
4.15.0-20-generic
wireguard-tools v1.0.20200206
更新
我Address
从服务器的配置中删除,并AllowedIPs = 10.0.0.2/24
在客户端的配置中进行设置,最终我通过私有 IP 从客户端连接到服务器的 NginX,并且能够访问互联网(因为流量在 VPN 之外)。
但是如果我AllowedIPs = 0.0.0.0/0
在客户端上设置,我就无法访问互联网,尽管仍然可以通过 VPN 的 IP 地址 10.0.0.1 访问服务器。我尝试用 解决这个问题ifconfig wg0 broadcast/multicast
,但没有成功。现在命令ip address show wg0
提供以下输出:
4: wg0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1420 qdisc noqueue state UNKNOWN group default qlen 1000
link/none
inet 10.10.10.1/24 scope global wg0
valid_lft forever preferred_lft forever
inet 10.10.10.1 peer 10.10.10.2/32 scope global wg0
valid_lft forever preferred_lft forever
另外,我无法从另一个客户端访问一个客户端,我认为这是同样的问题。我该如何修复 WireGuard 配置或服务器网络设置来解决这个问题?
答案1
使用wg-quick
而不是wg
配置文件,它就会起作用;-)您写道您正在直接使用wg
使用不同配置文件格式的命令,从而导致错误:
Line unrecognized: `Address=10.0.0.1/24,fd86:ea04:1115::1/64'
Configuration parsing error
您还可以检查:
分裂这地址行以确保服务器上的配置正确:
[Interface]
Address = 10.0.0.1/24
Address = fd86:ea04:1115::1/64
ListenPort = 5555
PrivateKey = xxxxx
[Peer]
PublicKey = xxxxx
AllowedIPs = 0.0.0.0/0
在客户端也应该有端点知道连接到哪里,并且网络掩码将与服务器端匹配(相同),因此在这种情况下/24:
[Interface]
PrivateKey = xxxxx
ListenPort = 5555
Address = 10.0.0.2/24
DNS = 8.8.8.8
[Peer]
PublicKey = xxxxx
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = <remote>:<ip>
您可以尝试在一行上使用两个地址,但一定要使用掩码/24两边应该相同。
答案2
好吧,经过几天几夜的等待,关闭了服务器,我自己解决了所有问题:)
首先,我想提一下,实用
wg
程序wg-quick
对配置文件的处理方式不同。因此,我的wg setconf wg0 /etc/wireguard/wg0.conf
没有按预期工作,我猜它使用了旧的配置格式。现在我使用wg-quick
throughsystemctl
。其次,尽管我调用了,但我将添加到
net.ipv4.ip_forward=1
文件的操作/etc/sysctl.conf
仍然不起作用systemctl daemon-reload ; systemctl restart systemd-networkd
。我必须使用命令将配置与内核链接起来sysctl -p /etc/sysctl.conf
。这允许对等点相互通信并通过 VPN 访问互联网。值得一提的是,对于所有注释,
Address
最好使用 32 位子网掩码,这意味着精确的 IP,而不是范围。此外,我还使用 BIND9 设置了自定义 DNS,以便在网络中创建自己的域。并使用 NginX 检查发送者的 IP 地址,以将访问限制在 VPN 客户端的范围内。
目前,我的配置如下。
服务器
[Interface]
Address = 10.0.0.1/32
ListenPort = 5555
PrivateKey = ___some_private_key___
# The following is needed only if you have `ufw` installed
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; ip6tables -A FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE; ip6tables -D FORWARD -i wg0 -j ACCEPT; ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
[Peer]
PublicKey = ___some_public_key___
AllowedIPs = 10.0.0.1/32
客户
[Interface]
PrivateKey = ___some_private_key___
ListenPort = 5555
Address = 10.0.0.1/32
[Peer]
PublicKey = ___some_public_key___
AllowedIPs = 10.0.0.0/24
Endpoint = ___some_ip_address__:5555
答案3
好的,解决了 wireguard 的“线路无法识别的地址=”问题,wg show wg0
没有使用 wg-quick。
刚刚删除/注释了该行Address = x.x.x.x
在 /etc/wireguard/wg0.conf 中的配置中
我在 Debian/ubuntu 上的设置。
- wg0 接口在 /etc/network/interfaces 中配置
auto wg0
iface wg0 inet static
address 192.168.1.1/24
pre-up ip link add wg0 type wireguard
pre-up wg setconf wg0 /etc/wireguard/wg0.conf
post-down ip link del wg0