У меня есть система FreeNAS 11.3, и я подписался на Инструкции iXsystems по настройке WireGuard. С помощью простого wg0.conf я теперь могу успешно подключиться. Я хотел бы иметь возможность использовать эту настройку в качестве правильного VPN, а это означает, что я могу использовать туннель для просмотра как локальной сети, так и Интернета.
В Linux решением является использование iptables
для настройки NAT:
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Что такое эквивалент FreeNAS / FreeBSD?
В дополнение к WireGuard также включите фильтр пакетов FreeBSD pf, используя параметры rc.conf:
wireguard_enable="YES"
wireguard_interfaces="wg0"
pf_enable="YES"
pf_rules="/usr/local/etc/pf.conf"
pflog_enable="YES"
gateway_enable="YES"
ipv6_gateway_enable="YES"
iXsystems рекомендует wg0.conf
жить в /root
и сценарий пост-инициализации, чтобы скопировать его в системное место, затем запустите WireGuard:
mkdir -p /usr/local/etc/wireguard && cp /root/wg0.conf /usr/local/etc/wireguard/wg0.conf && /usr/local/etc/rc.d/wireguard start
По умолчанию pf настраивается через /etc/pf.conf
, но нам нужно следовать приведенному выше шаблону и скопировать /root/pf.conf
к /usr/local/etc/pf.conf
при запуске и пусть pf использует это.
Добавьте еще один скрипт Post Init в нашу конфигурацию:
cp /root/pf.conf /usr/local/etc/pf.conf && service pf start
Мой pf.conf
следует. IP-адреса WireGuard могут быть произвольными в произвольной подсети. pf будет маршрутизировать и NAT из этой подсети в остальную сеть. Я не знаю, как это сделать без этих произвольных, но статических IP-адресов.
# Interfaces
ext_if = "igb0"
wireguard_if = "wg0"
# Wireguard Settings
wireguard_net_v4 = "192.168.222.0/24"
wireguard_net_v6 = "fc::0/64"
# Rules must be in order: options, normalization, queueing, translation, filtering
# Options
set skip on lo
# Translation
# Nat all wireguard to non-wireguard traffic
nat on $ext_if inet from $wireguard_net_v4 to { any, !$wireguard_net_v4 } -> ($ext_if)
#nat on $ext_if inet6 from $wireguard_net_v6 to { any, !$wireguard_net_v6 } -> {$ext_if}
# Filtering
pass inet all
pass inet6 all
(раскомментируйте ipv6 NAT, если ваш ipv6 работает)
Мой сервер FreeNAS wg0.conf
:
[Interface]
PrivateKey = foofafi
ListenPort = 51820
Address = 192.168.222.1/32, fc::1/64
[Peer]
PublicKey = CLIENT1_PUBLIC_KEY
AllowedIPs = 192.168.222.2/32, fc::2/128
Конфигурация клиента ноутбука:
[Interface]
PrivateKey = blahblahblah
Address = 192.168.222.2/32
DNS = 1.1.1.1
[Peer]
PublicKey = SERVER_PUBLIC_KEY
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = dynamicdns.example.com:51820
PersistentKeepalive = 25
Благодаря https://gist.github.com/apearson/168b244b4735cceff9809ef3d07f4df5 за почти рабочий конфиг!