0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

VyOS 1.3でwireguardを使う (その3)

Last updated at Posted at 2021-02-20

つづき

(その2)までで紹介した方法ではVyOSへリモートアクセスできるだけで、あまり実用性がないかと思い、具体的に下図のような構成を想定し、PCからwireguard越しにホストへアクセスする方法を紹介します。
例.png
なお

  • PCは自身でパブリックIPを持っていても良いし、インターネット接続できるネットワークにいても良いです。
  • VyOSは自身が固定パブリックIPを持っており、その接続形式は問いません(IPoEでもPPPoEでも)

作り方

前提として、(その1) (その2)は実施済みとします。

VyOS側で実施

  1. wireguardのインターフェースwg01からのパケットはプライベート側のインターフェースeth1でmasqueradeさせる。

configure

set nat source rule 10 outbound-interface 'eth1'

set nat source rule 10 translation address 'masquerade'

commit

save

```

クライアント側で実施

  1. 設定を編集します。[Peer]セクションのAllowedIPsにホスト側のネットワーク(192.168.0.0./24)を追記します。
    prtscn_2021-2-21_0-37-18_No-00.png

    ※公開鍵の内容が(その2)と違いますが無視してください。。。

  2. 設定が完了したら「保存」をクリックして完了です。

備考

サーバ側にしてもクライアント側にしても[Peer]セクションのAllowedIPsはwireguardのインターフェースに対して、ルートを追加するイメージだとちょっと分かりやすいかもしれません。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?