Hallo Zusammen,
ich möchte dass sich VPN Clients sich am VPN Wireguard Server verbinden können und nach einem erfolgreichen Verbindungsaufbau soll nur die IP Adresse vom VPN Server aufrufbar sein, d.h. der Client kann im Browser nur 192.144.12.42 erreichen (Es ist ein HTTP Server installiert). Andere Verbindungen z.B. 192.144.12.x oder google.com soll das Netzwerk eth0 vom Client verwendet werden. Ich habe mal eine Übersicht gezeichnet, wie ich es meine:
[Bild Umgebung] https://media-cdn.ubuntu-de.org/forum/attachments/temp/fc28d689cf04445156d45f2964f6e07b
Es soll daher ein Split erfolgen, es soll nur tun0 verwendet werden, wenn die IP Adresse 192.144.12.42 eingegeben wird. Auf dem Server habe ich die IP-Tables Regel definiert:
1 | iptables -t nat -A POSTROUTING -s 10.100.170.0/24 -d 192.144.12.42 -j MASQUERADE |
Hierfür habe ich gelesen, dass die Client Konfiguration angepasst werden muss und zwar:
1 2 3 4 5 6 7 8 9 10 | [Interface] PrivateKey = ???????????= Address = 10.100.170.9/24,???:???:???:???::4/64 DNS = 9.9.9.9, 149.112.112.112 [Peer] PublicKey = ?????????= PresharedKey = U????????=0= Endpoint = im.secret.domain:51820 AllowedIPs = 192.144.12.42/32 |
Dies funktioniert aber nicht, es werden weiterhin alle Verbindung über tun0 weitergeleitet. Eine zweite Möglichkeit ist, dass ich das Internet-Traffic weiterleite und zwar, wenn ich in /etc/sysctl.conf die sysctl net.ipv4.ip_forward=1 aktiviere. Dann ist aber der Effekt, dass zwar nun alle Adressen aufrufbar sind und auch das ganze interne Netzwerk, jedoch nicht die Adresse 192.144.12.42 Habt ihr eine Idee, wie ich es so umsetzten kann, dass nur die 192.144.12.42 aufrufbar ist und keine andere Adresse 192.144.12.x und dass alle anderen Anfragen wie z.B. google.de nicht über VPN gehen?