Назад | Перейти на главную страницу

Как настроить FreeNAS для WireGuard VPN?

У меня есть система FreeNAS 11.3, и я подписался на Инструкции iXsystems по настройке WireGuard. С помощью простого wg0.conf я теперь могу успешно подключиться. Я хотел бы иметь возможность использовать эту настройку в качестве правильного VPN, а это означает, что я могу использовать туннель для просмотра как локальной сети, так и Интернета.

В Linux решением является использование iptables для настройки NAT:

PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

Что такое эквивалент FreeNAS / FreeBSD?

В дополнение к WireGuard также включите фильтр пакетов FreeBSD pf, используя параметры rc.conf:

  • wireguard_enable="YES"
  • wireguard_interfaces="wg0"

  • pf_enable="YES"

  • pf_rules="/usr/local/etc/pf.conf"
  • pflog_enable="YES"
  • gateway_enable="YES"
  • ipv6_gateway_enable="YES"

  • iXsystems рекомендует wg0.conf жить в /root и сценарий пост-инициализации, чтобы скопировать его в системное место, затем запустите WireGuard:

    mkdir -p /usr/local/etc/wireguard && cp /root/wg0.conf /usr/local/etc/wireguard/wg0.conf && /usr/local/etc/rc.d/wireguard start
    

По умолчанию pf настраивается через /etc/pf.conf, но нам нужно следовать приведенному выше шаблону и скопировать /root/pf.conf к /usr/local/etc/pf.conf при запуске и пусть pf использует это.

  • Добавьте еще один скрипт Post Init в нашу конфигурацию:

    cp /root/pf.conf /usr/local/etc/pf.conf && service pf start
    

Мой pf.conf следует. IP-адреса WireGuard могут быть произвольными в произвольной подсети. pf будет маршрутизировать и NAT из этой подсети в остальную сеть. Я не знаю, как это сделать без этих произвольных, но статических IP-адресов.

# Interfaces
ext_if = "igb0"
wireguard_if = "wg0"

# Wireguard Settings
wireguard_net_v4 = "192.168.222.0/24"
wireguard_net_v6 = "fc::0/64"

# Rules must be in order: options, normalization, queueing, translation, filtering

# Options
set skip on lo

# Translation
# Nat all wireguard to non-wireguard traffic
nat on $ext_if inet  from $wireguard_net_v4 to { any, !$wireguard_net_v4 } -> ($ext_if)
#nat on $ext_if inet6 from $wireguard_net_v6 to { any, !$wireguard_net_v6 } -> {$ext_if}

# Filtering
pass inet all
pass inet6 all 

(раскомментируйте ipv6 NAT, если ваш ipv6 работает)

Мой сервер FreeNAS wg0.conf:

[Interface]
PrivateKey = foofafi
ListenPort = 51820
Address = 192.168.222.1/32, fc::1/64

[Peer]
PublicKey = CLIENT1_PUBLIC_KEY
AllowedIPs = 192.168.222.2/32, fc::2/128

Конфигурация клиента ноутбука:

[Interface]
PrivateKey = blahblahblah
Address = 192.168.222.2/32
DNS = 1.1.1.1

[Peer]
PublicKey = SERVER_PUBLIC_KEY
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = dynamicdns.example.com:51820
PersistentKeepalive = 25

Благодаря https://gist.github.com/apearson/168b244b4735cceff9809ef3d07f4df5 за почти рабочий конфиг!

Смотрите также pf docs и этот.