有没有办法使用 VPS 作为入口 WireGuard 回家访问家里的设备 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
通过以下 Referral 链接购买 DigitalOcean 主机,你将可以帮助 V2EX 持续发展
DigitalOcean - SSD Cloud Servers
strp
V2EX    VPS

有没有办法使用 VPS 作为入口 WireGuard 回家访问家里的设备

  •  
  •   strp 2023-02-07 22:20:41 +08:00 2573 次点击
    这是一个创建于 1030 天前的主题,其中的信息可能已经有所发展或是发生改变。
    假设入口 VPS 为 A 你家路由为 B 家里设备为 C 其它用户为 D
    并且你的入口 VPS IP 为 1.1.1.1 路由器 IP 为 10.0.0.1 设备 IP 为 10.0.0.2
    入口端口为 80 设备端口为 808
    路由器上挂了 WG 并且路由器上转发了端口 VPS 上也同样转发了端口
    过程是:
    其它用户 → 1.1.1.1:80 → WG → 路由器 → 局域网设备
    但是有一个问题 在 C 的 IP 不会显示为 D 而是显示为 B 并且在 B 上显示访问来源不是 D 而是 A
    13 条回复    2023-02-14 23:46:48 +08:00
    titanium98118
        1
    titanium98118  
       2023-02-08 00:01:48 +08:00   1
    能不能把标点符号加上?
    dcsuibian
        2
    dcsuibian  
       2023-02-08 00:28:14 +08:00
    你确定要的不是 frp ?
    Labope03
        3
    Labope03  
       2023-02-08 00:44:33 +08:00 via iPhone
    可以 我就这么玩过 但感觉对你而言门槛不低 wireguard 还可以直接组网的
    你的需求,建议用 nps 或 frp
    deorth
        4
    deorth  
       2023-02-08 01:07:58 +08:00 via Android
    你这 wg 用了个寂寞,加路由三层打通
    mouyong
        5
    mouyong  
       2023-02-08 08:24:48 +08:00
    这样就可以了:使用者->vps 的 openvpn 服务端->局域网设备的 openVPN 客户端
    mouyong
        6
    mouyong  
       2023-02-08 08:25:28 +08:00
    openvpn 服务端在具有公网 IP 的 vps 上。
    modrich
        7
    modrich  
       2023-02-08 09:22:50 +08:00
    我现在就是你这种情况,我是公司电脑--wg--vps ,vps 和家软路由、其他设备 zerotier 组网,zerotier 指定家软路由解析家网段,
    之前是 wg 直连的,后来公网 ip 被收回了,公司防火墙风控不能使用 zerotier ,就搞了一个这样方案,
    shiyuu
        8
    shiyuu  
       2023-02-08 10:01:16 +08:00
    目前使用 tailscale ,速度没问题,而且还能在公司用家里的网络来上网
    strp
        9
    strp  
    OP
       2023-02-08 18:50:46 +08:00 via iPhone
    @dcsuibian 家里电脑显示访问 IP 不是真实访问者的 IP ,直接放到公网有安全隐患。
    strp
        10
    strp  
    OP
       2023-02-08 18:51:28 +08:00 via iPhone
    krixaar
        11
    krixaar  
       2023-02-10 10:04:10 +08:00
    Tailscale 底层我记得就是 WireGuard ,VPS 自建 DERP 之后指定走 VPS 是不是就这个场景了,VPS 只负责转发,互相之间看到都是分配的内网 IP
    matate
        12
    matate  
       2023-02-10 16:50:14 +08:00
    当然可以,需要划分好网段,WireGuard 是二层 VPN ,只是数据包的转发,具体的路由、网段这些自己要设计好。
    如果你网络知识基础好,可以搞。否则用 frp 之类的远端端口映射工具,配置更简单,当然会有一些额外的性能开销
    azure2023us
        13
    azure2023us  
       2023-02-14 23:46:48 +08:00 via Android
    麻烦了,直接在家里软路由上部署 wg server
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     924 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 26ms UTC 20:07 PVG 04:07 LAX 12:07 JFK 15:07
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86