首页
网络
思科cisco
思科-常用查询
思科acl
思科console密码
Cisco交换机配置802.1x(dot1x)认证,基于Radius
Aruba无线控制器
交换机
ssh连接交换机报错
各类服务所用资源的记录
飞塔Fortinet
SNMP_mib
mib相关工具
锐捷交换机,查找需要的oid值
打印机oid
网络-终端
安卓13 无线ac证书 没有不验证
DHCP
win中用dhcpsrv搭建临时DHCP服务器
Python DHCP 服务器
异地办公VPN
NAT穿透
Wireguard
Wireguard参考
Wireguard VPN 让对等点相互通信
Zerotier
NTP
win下测试NTP服务器是否可用
域名
全球bgp数据
公共DNS
网络测试诊断工具
中国信通院“全球网测”APP(仅安卓版)
Telnet
MTU最大数据包大小
网络拓扑
子网划分
内网保留地址段
IP地址段分解与合并为CIDR(掩码)
H3C
H3C交换机 配置示例
华为与H3C交换机开关告警信息
交换机配置时间
H3C-ACL
H3C账号权限配置
设置console口密码
H3C查看端口的带宽利用率
交换机端口的mac地址绑定
H3C交换机端口镜像
让H3C交换机记录MAC地址变化信息到本地日志
使用IPSec打通异地职场间内网
pfSense开源防火墙和路由器
分公司通过总部专线出口IP上外网
锐捷
锐捷交换机 官方案例
锐捷802.1x(dot1x)
锐捷交换机_Syslog日志
锐捷acl调用、丢包排查(acl计数)
锐捷-用户权限配置
vlan下配置的acl失效原因
锐捷交换机-端口镜像
ssh客户端登录锐捷报错
锐捷交换机配置策略路由
H3C交换机配置有线网802.1x认证
802.1x认证用户查看
Wireshark过滤总结
IPv6地址
DHCP、静态ip 都有会冲突吗
免费的IP地理定位数据库
离线的IP归属地查询工具ip2regin
本文档由 内网文摘 发布,转载请注明出处
-
+
首页
Wireguard VPN 让对等点相互通信
我可以让 Wireguard VPN 对等点相互通信吗? https://qa.1r1g.com/sf/ask/4314810181/ 我有一台运行 Wireguard 的服务器,并且我有多个客户端(对等方)连接到它并正在运行。我不太确定 VPN 是如何工作的,但这是我当前的设置。 在/etc/wireguard/wg0.conf我的服务器看起来像这样。 ``` [Interface] Address = 172.16.16.1/24 SaveConfig = true ListenPort = 8999 PrivateKey = XXX [Peer] PublicKey = XXX AllowedIPs = 172.16.16.2/32 [Peer] PublicKey = XXX AllowedIPs = 172.16.16.3/32 ``` 我的客户端上的配置wg0.conf看起来像这样。 ``` [Interface] PrivateKey = XXX Address = 172.16.16.x/32 [Peer] PublicKey = XXX AllowedIPs = 172.16.16.0/24 PersistentKeepalive = 30 ``` 一切都启动并运行后,从我的具有 IP 地址的客户端172.16.16.2,我可以 ping 服务器172.16.16.1。我可以从我的其他客户端执行同样的操作172.16.16.3,我可以 ping 服务器 172.16.16.1。 有趣的是,从我的服务器,我能够 ping 所有的对等点!也就是说,从内部172.16.16.1,我可以 ping172.16.16.2和172.16.16.3。 在服务器上添加一个 iptables 命令,以将wireguard 流量从对等转发。 `iptables -A FORWARD -i wg0 -o wg0 -j ACCEPT` 我找到了一些有用的链接,这些链接讨论了我面临的同样问题。 链接:https : //lists.zx2c4.com/pipermail/wireguard/2018-August/003250.html 也就是说,我们必须在服务器中启用 ip 转发,使其像边缘路由器一样工作。 默认情况下,Linux 内核中的 IPv4 策略禁用对 IP 转发的支持。这可以防止运行 linux 服务器的机器用作专用边缘路由器。要启用 IP 转发,请使用以下命令: [root@myServer ~ ] # sysctl -w net.ipv4.ip_forward=1 此配置更改仅对当前会话有效;它不会在重新启动或网络服务重新启动后持续存在。 要永久设置 IP 转发,请按如下方式 编辑/etc/sysctl.conf文件: 找到以下行: ``` net.ipv4.ip_forward = 0 修改为 net.ipv4.ip_forward = 1 ``` 使用以下命令启用对 sysctl.conf 文件的更改: [root@myServer ~ ] # `sysctl -p /etc/sysctl.conf` 完成后,现在我所有的同行都可以互相交谈了,这就像一个局域网网络!
local
2024年1月12日 14:23
分享文档
收藏文档
上一篇
下一篇
微信扫一扫
复制链接
手机扫一扫进行分享
复制链接
关于 LocalNetwork
LocalNetwork
是由mrdoc开源
LocalNetwork.cn
修改的在线文档系统,作为个人和小型团队的云笔记、文档和知识库管理工具。
如果此文档给你或你的团队带来了帮助,欢迎支持作者持续投入精力更新和维护!内网文摘 & LocalNetwork
>>>主页
logo
logo
下载Markdown文件
分享
链接
类型
密码
更新密码