Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Настройте проброс портов между моим VPN-клиентом WireGuard и конкретным устройством., wifiman
 
Всем привет! Нужна помощь с открытием порта между конкретным устройством и VPN-клиентом WireGuard. У меня есть VPN на публичном сервере с публичным IPv4, VPN настроен так, чтобы перенаправлять определённый порт на клиента WireGuard. Когда я подключаю компьютер напрямую к серверу WireGuard, порт работает отлично и доступен извне через VPN. Но когда я подключаю UniFi Dream Machine SE к клиенту WireGuard и создаю маршрут для всего трафика, порт, похоже, не пробрасывается между интерфейсом VPN и моим устройством. В итоге хочу сделать так, чтобы конкретный порт VPN перенаправлялся на мой сервис через WAN2, когда WAN не работает. Кто-нибудь может помочь? В разделе порт-форвардинга нельзя выбрать другой интерфейс, например WAN или WAN2.
 
Можешь рассказать, как ты это сделал?
 
Я это сделал, ребята. Даже боюсь подумать, сколько часов на это ушло, но у меня получилось. У меня есть Plex сервер, к которому теперь я могу подключаться удалённо через VPN-клиент Wireguard в Unifi. Абсолютно никакого ПО не надо ставить на устройства клиентов — всё сделано прямо в Unifi. Сейчас я потихоньку разбираюсь, как всё удалось настроить, и стараюсь ничего не сломать.
 
@jeroen_ae92 Я пытаюсь это реализовать, но у меня не получается. Ты знаешь, работает ли этот метод с новыми правилами брандмауэра на основе зон? Я настроил правило External -> Gateway, которое, судя по всему, срабатывает, но дальше трафик просто куда-то пропадает...
 
У меня такая же проблема https://community.ui.com/questions/Wireguard-Client-VPN-Routing-through-tunnel/19b3c129-8500-4543-9508-8e16c3b79f99 Исходящий трафик (с моего локального сегмента через VPN) работает, нужно лишь правильно настроить маршрутизацию, но я не нашёл, как настроить перенаправление трафика с VPN на устройство в локальной сети.
 
Да, удалённый клиент работает нормально. Проблема была в том, что я хотел сделать проброс портов с центрального узла на удалённого клиента. В этом случае удалённый клиент — это UXG Lite, который подключается к UDM-Pro. То есть проброс портов с публичного IP происходит на UDM-Pro, затем через туннель Wireguard на UXG Lite, а уже UXG Lite направляет трафик на устройство, к которому нужно было обеспечить доступ из интернета.
 
Привет, @jeroen_ae92! Если я правильно понял, то с настройками файрвола и клиента VPN всё работает отлично? Например, ты можешь открыть сайт или подключиться к игровому серверу через VPN-интерфейс?
 
Окей, по совпадению, чистой удаче, наивному клику или просто по случайности мы это решили. На локальном направлении в интернете можно создавать правила. Источник — это удалённый адрес WG-пира, а назначение — локальное устройство, на которое вы хотите настроить переадресацию портов. Если вы укажете протокол, можно создавать несколько правил, иначе получится просто 1 к 1 NAT. Нет необходимости в DNAT-правилах или ручном управлении iptables.
 
Та же проблема. Я получаю трафик на интерфейсе wgclt, но решение с DNAT не работает. Трафик не выходит через LAN-интерфейс. Любые советы или решения приветствуются.
 
Всем привет! Спасибо за ваше сообщение! @Freddy0, по твоему скриншоту в этом ответе: https://community.ui.com/questions/Make-port-forwarding-between-my-VPN-client-wireguard-and-specific-divice/37edc4bc-f97d-4acc-b972-d6bd83848b8a#answer/90eade56-bfeb-4d47-890c-f2ee8b80696e ты говоришь, что 10.0.0.2 — это твой wireguard, но это IP клиента wireguard (UDM) или сервера wireguard (VPS или другой экземпляр VPN)? Потому что я пробовал, и у меня не получается переадресовать запросы, которые приходят на IP клиента wireguard, на мой игровой сервер.
 
Должно работать, да. Хотя на твоём скриншоте отмечать галочку "Translated Port" не нужно, ведь порт остаётся таким же (то есть не переводится).
 
Отличное совпадение, уже четыре месяца изучаю этот вопрос, но решил не спешить до сегодняшнего дня, когда наткнулся на эту находку. Думаю, такая конфигурация могла бы сработать в моём случае. У меня есть сервер WireGuard, который отправляет трафик с порта 8097 на мой UDM с WireGuard IP 10.0.0.2. Затем я хочу, чтобы этот трафик доходил до моего сервера (192.168.1.104). Пока не было времени протестировать, но должно же это работать, верно?
 
Похоже, теперь это можно настроить с помощью новых кастомных NAT-правил в Network Application 8.3.32, просто создав правило Destination NAT (то есть порт-форвардинг). В диалоговом окне настройки NAT в выпадающем списке Interface есть все VPN-интерфейсы, а не только WAN1/WAN2. Я сам проверял — работает :)  
P.S. Не забудьте создать правило Internet In, которое разрешает такой трафик. Если у вас уже есть обычный порт-форвард на этот порт, то такое разрешающее правило создастся автоматически.
 
У меня тоже эта проблема — пытаюсь использовать VPN, чтобы обойти CGNAT от провайдера для всей своей сети.
 
У меня тоже такая проблема, очень хочется иметь возможность выбирать VPN-интерфейс для пересылки пакетов на устройство в сети.
 
В дополнение к упомянутым интерфейсам VPN Client, я считаю, что здесь также должны быть доступны интерфейсы VPN Server для выбора источника при переносе портов. Я только что перешёл с кастомного роутера на RHEL на UniFi, и переадресация портов с VPN Client соединений — одна из немногих функций, которые мне теперь не хватает.
 
У меня тоже такая проблема. Похоже, что сейчас невозможно настроить переадресацию портов с подключений VPN-клиента в качестве исходного интерфейса. Есть ли какие-то обходные решения в UniFi Network?
 
iptables -t nat -A PREROUTING -d 10.8.1.2/32 -i wgclt1 -p tcp -m tcp --dport 60000 -j DNAT --to-destination 192.168.0.x  
Я тоже ищу что-то похожее. У меня настроен клиент WireGuard для VPN-провайдера, который поддерживает перенаправление портов... Провайдер VPN поддерживает портфорвардинг, и это уже настроено. Теперь мне нужно настроить UDM так, чтобы он перенаправлял порт с интерфейса VPN-клиента на локальную машину.
 
Я тоже ищу, как сделать проброс портов:  
 
Здесь должен быть выпадающий список интерфейсов, чтобы я мог выбрать интерфейс моего VPN-клиента.  

Правило iptables:  
iptables -t nat -A PREROUTING -d 10.8.1.2/32 -i wgclt1 -p tcp -m tcp --dport 60000 -j DNAT --to-destination 192.168.0.x  

Предполагая, что 10.8.1.2 — это IP шлюза, нужно пробросить порт 60000 по tcp.
 
Ты так и не разобрался с этим?
Страницы: 1
Читают тему (гостей: 1)