- Nogs,
Bonjour à tous !
J’administre un petit réseau privé virtuel sur lequel tournent différents services bien à l’abri de l’Internet mondial. Initialement, je souhaitais que les clients puissent accéder à Internet au travers d’un pair Wireguard (le hub) configuré à cet effet afin de bénéficier d’une connection sécurisée en particulier sur des réseaux publics lorsque ils activent l’interface WG. Tout allait bien dans le meilleur des mondes mais un nouveau besoin émerge: accéder aux services dans le réseau du VPN tout accédant aux Internet depuis le réseau où le client est connecté sans voir son trafic re-dirigé dans le pair «hub».
Ainsi je me pose la question: est ce que cela est possible ?
Je pensais simplement changer la configuration de pair «hub» afin de ne plus forcer le trafic des pairs connectés par lui mais cela empêcherais les clients qui le désire de conserver une connection sécurisée à l’Internet…
Comment concilier ces deux mondes ?
Pensez vous que la création de deux interfaces puisse résoudre le problème (une dont le trafic est redirigé, l’autre pas) ? À toutes fins utiles, je voici ma configuration Wireguard. Je précise que mes connaissances en réseau sont limités, peut être ma question relève d’une impossibilité technique, bref. En vous remerciant de m’avoir lu :).
# server-config
[Interface]
Address = 10.5.0.1/24
PostUp = ufw route allow in on wg0 out on enp2s0
PostUp = iptables -t nat -I POSTROUTING -o enp2s0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o enp2s0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on enp2s0
PreDown = iptables -t nat -D POSTROUTING -o enp2s0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o enp2s0 -j MASQUERADE
ListenPort = 51820
PrivateKey = kkkkkk
[Peer]
PublicKey = <pubkey>
AllowedIPs = 10.5.0.2/32
Endpoint = 192.168.1.10:38080
# client-config
[Interface]
Address = 10.5.0.2/24
PrivateKey = <privkey>
DNS = 81.62.134.41
SaveConfig = false
[Peer]
PublicKey = <pubkey>
Endpoint = 192.168.1.10:38080
AllowedIPs = 0.0.0.0/0, ::0/0