WireGuard配合nginx实现内网服务器ip穿透
创始人
2025-01-16 18:05:07
0

初衷

  1. 解决云服务器贵的问题
  2. 解决云服务器部署麻烦问题
  3. 解决云服务器环境搭建网络慢问题

实现原理

  1. 通过WireGuard连通公网ip服务器跟内网ip服务器
  2. 通过公网ip服务器nginx反向代理内网ip服务器
  3. 访问公网ip服务器域名实际上访问了内网ip服务器端口

测试环境

  • 公网ip服务器

  1. 操作系统:debian_12.5
  2. WireGuard:wireguard-tools v1.0.20210914 - https://git.zx2c4.com/wireguard-tools/
  3. nginx:nginx/1.22.1
  4. 公网ip:8.217.127.19
  5. 内网ip:eth0 172.18.103.185/20
  • 内网ip服务器
  1. 操作系统:debian_12.5(Oracle VM VirtualBox虚拟机桥接网络)
  2. WireGuard:wireguard-tools v1.0.20210914 - https://git.zx2c4.com/wireguard-tools/
  3. nginx:nginx-1.24.0(编译安装)
  4. 公网ip:无
  5. 内网ip:enp0s3 192.168.1.8/24
  6. DNS:192.168.1.1, 114.114.114.114
  • 第三方客户端
  1. 操作系统:win10(电信光猫)
  2. WireGuard:无
  3. nginx:无
  4. 公网ip:无
  5. 内网ip:192.168.1.5
  6. DNS:192.168.1.1, 114.114.114.114

软件安装及配置

  • 公网ip服务器
  1. WireGuard

apt update

apt install wireguard

cd /etc/wireguard/

umask 077; wg genkey | tee privatekey_s | wg pubkey > publickey_s

umask 077; wg genkey | tee privatekey_192_168_1_8 | wg pubkey > publickey__192_168_1_8

vim /etc/sysctl.conf

#添加

net.ipv4.ip_forward = 1

#生效

sysctl -p

vim /etc/wireguard/wg0.conf

#添加 注:修改配置前先停止运行wg-quick down wg0

[Interface]
Address = 172.18.103.185/20
SaveConfig = true
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820

#privatekey_s

PrivateKey = cBSjtbk31HuCkXNJKTA4clRwTd+ojHlrhXNDmsDzymY=

[Peer]
PublicKey = bW4lJJMBDKJMU18i8Sly+cxi6aixptOXOLcnhhGfyzQ=
AllowedIPs = 192.168.1.9/32

[Peer]

#publickey__192_168_1_8

PublicKey = Q6LDJppJKyOU/qO6Y9JJQnc/kS/cAqqu5TjEkHapKnI=
AllowedIPs = 192.168.1.8/32

#启动

wg-quick up wg0

  1. nginx

apt update

apt install nginx

vim /etc/nginx/sites-enabled/192_168_1_8

#添加

server {     listen 8080; #有域名后改为80      server_name localhost; #有域名后改为域名      index index.html;      location / {         proxy_pass http://192.168.1.8:80/;      } }

service nginx restart

  • 内网ip服务器
  1. WireGuard

#安装同上不用生成秘钥

#配置如下

[Interface]

Address = 192.168.1.8/24

DNS = 192.168.1.1, 114.114.114.114

#privatekey_192_168_1_8

PrivateKey = EJE36sGBmwFOgBgXhE/9EQss2DkiGDbbozvcJHOL8ks=

#ListenPort = 51820

[Peer]

#publickey_s

PublicKey = sQ87BE5uQijxGrlP79wu4MHGRSe99qsKaQ+/YEv3M0s=

AllowedIPs = 172.18.103.185/32

#AllowedIPs = 0.0.0.0/0

Endpoint = 8.217.127.19:51820

#启动

wg-quick up wg0

  1. nginx

#上线环境

测试

  • 公网ip服务器
  1. ping 192.168.1.8
  2. wg
  • 内网ip服务器
  1. ping 172.18.103.185
  2. wg
  • 第三方客户端
  1. ping 192.168.1.8
  2. ping 8.217.127.19
  3. 浏览器访问http://192.168.1.8/
  4. 浏览器访问http://8.217.127.19/
  5. 浏览器访问http://8.217.127.19:8080/ #使用域名则访问域名

总结

  • 实际使用中请将wg-quick@wg0添加为服务
  • 已知bug
  1. 客户端浏览器访问公网ip8080端口会504,但内网服务器ping一下公网ip服务器的内网ip后又正常
  • 参考命令
  1. 重启nginx服务:service nginx restart
  2. 启用wg0网卡:wg-quick up wg0
  3. 停用用wg0网卡:wg-quick down wg0
  • 参考文档
  1. WireGuard - Debian Wiki

相关内容

热门资讯

黑科技计算!wepoke辅助挂... 黑科技计算!wepoke辅助挂,wepooke系统规律,攻略教程(原先真的有挂);玩家必备必赢加哟《...
wepoke黑科技ai(Wep... wepoke黑科技ai(WepokE)wepoke软件还可以用吗(黑科技)德州教程(真是是有挂);一...
黑科技私人局!微扑克全自动机器... 黑科技私人局!微扑克全自动机器人,wpk微扑克真的有辅助插件吗,线上教程(最初真的是有挂);软件透明...
wepower有外挂(wepo... wepower有外挂(wepoker)we辅助poker德之星(黑科技)德州论坛(一贯存在有挂);1...
黑科技科技!wepoke调控参... 黑科技科技!wepoke调控参数,wepoke能赢嘛,2025新版技巧(最初真的是有挂);科技安装教...
wepokeai代打逻辑(we... wepokeai代打逻辑(wePOke)wepoke辅助透视是不是真的(黑科技)AA德州教程(切实真...
黑科技讲解!wepower辅助... 黑科技讲解!wepower辅助器,wepoke有规律吗,靠谱教程(往昔是有挂);支持2-10人实时对...
aapoker透明(德州aap... aapoker透明(德州aapoker俱乐部)aa扑克有挂吗(辅助挂)解密教程(好像是有挂);亲,关...
黑科技神器!德州之星app有外... 黑科技神器!德州之星app有外挂吗,德州辅助软件开发定制,大神讲解(好像真的有挂);科技安装教程;1...
aapoker系统机制(aAp... aapoker系统机制(aApoker)德州aapoker俱乐部正确打法(辅助挂)2025新版教程(...