sudo netstat -tupln grep ':80'
server {
listen 443 ssl ;
# CHANGE THIS TO YOUR SERVER'S NAME
server_name my_domain_name;
server {
#Redirect HTTP traffic to HTTPS
listen 80;
server_name _;
return 301 https://$host$request_uri;
}
sudo nginx -T
PostUp = ip rule add from 10.8.0.2 table 100; ip route add 192.168.88.0/24 dev wg0; ip route add 10.8.0.0/24 dev wg0; ip rule add fwmark 1/3 table 100
PostDown = ip rule del from 10.8.0.2 table 100; ip route del 192.168.88.0/24 dev wg0; ip route del 10.8.0.0/24 dev wg0; ip rule del fwmark 1/3 table 100
iptables -t mangle -A PREROUTING -i wg0 -m conntrack --ctstate NEW -j CONNMARK --set-xmark 0x1/0x3
iptables -t mangle -A PREROUTING -i enp3s0 -m connmark ! --mark 0x0/0x3 -j CONNMARK --restore-mark --nfmask 0x3 --ctmask 0x3
[Interface]
PrivateKey = <CLIENT2_PRIVATE_KEY>
Address = 10.8.0.2/24
Table = 100
PostUp = ip route add 192.168.10.0/24 dev enp3s0 table 100; \
ip route add 10.8.0.0/24 dev wg0; \ ## что бы маршрут добавился в основную таблицу
ip route add 192.168.88.0/24 dev wg0 ## что бы маршрут добавился в основную таблицу
PostDown = ip route del 192.168.10.0/24 dev enp3s0 table 100;\
ip route del 10.8.0.0/24 dev wg0; \
ip route del 192.168.88.0/24 dev wg0
[Peer]
PublicKey = <VPN_SERVER_PUBLIC_KEY>
Endpoint = <VPN_SERVER_IP>:51820
AllowedIPs = 0.0.0.0/0 ## cами добавятся в таблицу 100, посмотреть можно через ip route show table 100
[Interface]
PrivateKey = <CLIENT2_PRIVATE_KEY>
Address = 10.8.0.2/24
Table = 100
PostUp = ip route add 192.168.10.0/24 dev enp3s0 table 100; \
ip route add 10.8.0.0/24 dev wg0; \ ## что бы маршрут добавился в основную таблицу
ip route add 192.168.88.0/24 dev wg0 ## что бы маршрут добавился в основную таблицу
PostDown = ip route del 192.168.10.0/24 dev enp3s0 table 100;\
ip route del 10.8.0.0/24 dev wg0; \
ip route del 192.168.88.0/24 dev wg0
[Peer]
PublicKey = <VPN_SERVER_PUBLIC_KEY>
Endpoint = <VPN_SERVER_IP>:51820
AllowedIPs = 10.8.0.0/24, 192.168.88.0/24 ## cами добавятся в таблицу 100, посмотреть можно через ip route show table 100
чтобы внешние пользователи из интернета, стучась к серверу на бору которого находится wireguard server, отправлялись к его клиентам, на которых находятся необходимые службы.
на микротике, у которого есть wireguard и хз как ему AllowedIPs прописать.
Интересно, что добавив только на сервере в AllowedIPs подсеть другой сети, уже сработало,