WireGuard配合nginx实现内网服务器ip穿透
创始人
2025-01-16 18:05:07
0

初衷

  1. 解决云服务器贵的问题
  2. 解决云服务器部署麻烦问题
  3. 解决云服务器环境搭建网络慢问题

实现原理

  1. 通过WireGuard连通公网ip服务器跟内网ip服务器
  2. 通过公网ip服务器nginx反向代理内网ip服务器
  3. 访问公网ip服务器域名实际上访问了内网ip服务器端口

测试环境

  • 公网ip服务器

  1. 操作系统:debian_12.5
  2. WireGuard:wireguard-tools v1.0.20210914 - https://git.zx2c4.com/wireguard-tools/
  3. nginx:nginx/1.22.1
  4. 公网ip:8.217.127.19
  5. 内网ip:eth0 172.18.103.185/20
  • 内网ip服务器
  1. 操作系统:debian_12.5(Oracle VM VirtualBox虚拟机桥接网络)
  2. WireGuard:wireguard-tools v1.0.20210914 - https://git.zx2c4.com/wireguard-tools/
  3. nginx:nginx-1.24.0(编译安装)
  4. 公网ip:无
  5. 内网ip:enp0s3 192.168.1.8/24
  6. DNS:192.168.1.1, 114.114.114.114
  • 第三方客户端
  1. 操作系统:win10(电信光猫)
  2. WireGuard:无
  3. nginx:无
  4. 公网ip:无
  5. 内网ip:192.168.1.5
  6. DNS:192.168.1.1, 114.114.114.114

软件安装及配置

  • 公网ip服务器
  1. WireGuard

apt update

apt install wireguard

cd /etc/wireguard/

umask 077; wg genkey | tee privatekey_s | wg pubkey > publickey_s

umask 077; wg genkey | tee privatekey_192_168_1_8 | wg pubkey > publickey__192_168_1_8

vim /etc/sysctl.conf

#添加

net.ipv4.ip_forward = 1

#生效

sysctl -p

vim /etc/wireguard/wg0.conf

#添加 注:修改配置前先停止运行wg-quick down wg0

[Interface]
Address = 172.18.103.185/20
SaveConfig = true
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
ListenPort = 51820

#privatekey_s

PrivateKey = cBSjtbk31HuCkXNJKTA4clRwTd+ojHlrhXNDmsDzymY=

[Peer]
PublicKey = bW4lJJMBDKJMU18i8Sly+cxi6aixptOXOLcnhhGfyzQ=
AllowedIPs = 192.168.1.9/32

[Peer]

#publickey__192_168_1_8

PublicKey = Q6LDJppJKyOU/qO6Y9JJQnc/kS/cAqqu5TjEkHapKnI=
AllowedIPs = 192.168.1.8/32

#启动

wg-quick up wg0

  1. nginx

apt update

apt install nginx

vim /etc/nginx/sites-enabled/192_168_1_8

#添加

server {     listen 8080; #有域名后改为80      server_name localhost; #有域名后改为域名      index index.html;      location / {         proxy_pass http://192.168.1.8:80/;      } }

service nginx restart

  • 内网ip服务器
  1. WireGuard

#安装同上不用生成秘钥

#配置如下

[Interface]

Address = 192.168.1.8/24

DNS = 192.168.1.1, 114.114.114.114

#privatekey_192_168_1_8

PrivateKey = EJE36sGBmwFOgBgXhE/9EQss2DkiGDbbozvcJHOL8ks=

#ListenPort = 51820

[Peer]

#publickey_s

PublicKey = sQ87BE5uQijxGrlP79wu4MHGRSe99qsKaQ+/YEv3M0s=

AllowedIPs = 172.18.103.185/32

#AllowedIPs = 0.0.0.0/0

Endpoint = 8.217.127.19:51820

#启动

wg-quick up wg0

  1. nginx

#上线环境

测试

  • 公网ip服务器
  1. ping 192.168.1.8
  2. wg
  • 内网ip服务器
  1. ping 172.18.103.185
  2. wg
  • 第三方客户端
  1. ping 192.168.1.8
  2. ping 8.217.127.19
  3. 浏览器访问http://192.168.1.8/
  4. 浏览器访问http://8.217.127.19/
  5. 浏览器访问http://8.217.127.19:8080/ #使用域名则访问域名

总结

  • 实际使用中请将wg-quick@wg0添加为服务
  • 已知bug
  1. 客户端浏览器访问公网ip8080端口会504,但内网服务器ping一下公网ip服务器的内网ip后又正常
  • 参考命令
  1. 重启nginx服务:service nginx restart
  2. 启用wg0网卡:wg-quick up wg0
  3. 停用用wg0网卡:wg-quick down wg0
  • 参考文档
  1. WireGuard - Debian Wiki

相关内容

热门资讯

黑科技好牌"wepo... 黑科技好牌"wepoke有吗!外挂透明挂辅助工具(黑科技)黑科技教程"确实存在有挂1、超多福利:超高...
总结黑科技!wepoke软件下... 总结黑科技!wepoke软件下载(透视)太坑了有挂(详细教程黑科技教程)wepoke软件下载辅助器中...
黑科技智能ai!红龙扑克插件(... 黑科技智能ai!红龙扑克插件(wePOke)外挂透明挂辅助工具(必备教程黑科技软件)关于红龙扑克插件...
游戏黑科技!德扑ai智能机器人... 游戏黑科技!德扑ai智能机器人平台安装(透视)太坑了存在有挂(曝光教程黑科技脚本);1、德扑ai智能...
黑科技智能ai"微扑... 黑科技智能ai"微扑克辅助机器人!外挂透明挂辅助助手(黑科技)专业教程"原来真的是有挂1、该软件可以...
黑科技私人局!微扑克如何让系统... 黑科技私人局!微扑克如何让系统发好牌(wepOke)软件透明挂辅助脚本(程序员教你黑科技攻略)是一款...
好友房黑科技!wpk胜率跟号有... 好友房黑科技!wpk胜率跟号有关么(透视)太坑了真的是有挂(必备教程黑科技解密);1、玩家可以在wp...
黑科技辅助"wpk透... 黑科技辅助"wpk透视辅助购买渠道!外挂透明挂辅助下载(黑科技)必胜教程"一贯是有挂;1、每一步都需...
黑科技脚本!德扑数据分析软件(... 1、黑科技脚本!德扑数据分析软件(wEpOke)外挂黑科技辅助软件(实测教程黑科技技巧);详细教程。...
教学黑科技!德扑ai自定义设置... 教学黑科技!德扑ai自定义设置数据(透视)太坑了是真的有挂(必胜教程黑科技详情)1、德扑ai自定义设...