服务器:Ubuntu
- 所有客户端都连接到 Wireguard 服务器
- 运行 SMB 共享:VPN 连接时所有客户端均可访问
- 客户端可以互相 ping 通
客户端 a:Windows Server 2022
- 防火墙:
Allow 192.168.6.0/24
- 互联网信息服务
*:80
- 在本地运行,在 VPN 服务器(wget)上运行,在客户端 b 上不起作用。客户端 b 可以通过服务器的公共 IP 地址(而不是 VPN 地址)访问 IIS
- SQL 服务器
- 配置为允许远程连接,客户端 b 无法通过 VPN ip 访问它。
客户端 b:Windows 11
- 可以 ping 客户端 a,但无法访问 IIS,无法访问 SQL Server
将客户端b的公网IP地址添加到客户端a的防火墙中,之后我就可以通过公网IP地址连接到SQL服务器,而不需要VPN IP。
客户端都AllowedIPs = 192.168.6.0/24
在其配置中
欢迎任何建议
答案1
事实证明,我需要这些PostUp
和PostDown
规则才能wg0.conf
使其发挥作用。
PostUp = iptables -I FORWARD 1 -i wg0 -j ACCEPT; iptables -I FORWARD 1 -o wg0 -j ACCEPT; iptables -t nat -I POSTROUTING 1 -s 192.168.6.0/24 -o enp4s0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -s 192.168.6.0/24 -o enp4s0 -j MASQUERADE```