Ich richte Wireguard ein, um von einer Cloud-VM zu unserem internen Netzwerk zu tunneln. Der lokale Server verwendet das Wireguard-Plugin für OPNSense.
OPNSense fungiert als Firewall, DHCP usw.
Die Cloud-VM befindet sich nicht hinter einer Firewall oder ähnlichem.
Server:
interface: wg0
public key: redacted
private key: (hidden)
listening port: 42001
peer: redacted
endpoint: CLOUD_VM_PUBLIC_IP:42001
allowed ips: 10.0.1.42/32
latest handshake: 48 seconds ago
transfer: 184.23 KiB received, 186.37 KiB sent
persistent keepalive: every 21 seconds
Klient:
public key: redacted
private key: (hidden)
listening port: 42001
peer: redacted
endpoint: LOCAL_PUBLIC_IP:42001
allowed ips: 10.0.0.0/16
latest handshake: 2 minutes, 14 seconds ago
transfer: 1.30 KiB received, 1.20 KiB sent
persistent keepalive: every 21 seconds
Client-Konfiguration:
[Interface]
# set address to next address
Address = 10.0.1.42/16
ListenPort = 42001
PrivateKey = redacted
DNS = 1.1.1.1
[Peer]
PublicKey = redacted
Endpoint = LOCAL_PUBLIC_IP:42001
AllowedIPs = 10.0.0.0/16
PersistentKeepalive = 21
Mit dieser Konfiguration kann ich mich über die interne IP-Adresse 10.0.1.42
von OPNSense mit der VM verbinden, aber alles andere zeigt „Zielhost nicht erreichbar“ an. Und beim Versuch, eine interne IP 10.0.0.0/16
von der Cloud-VM aus anzupingen, tritt ein Timeout auf.