ghostwwg 最近的时间轴更新
ghostwwg
ONLINE

ghostwwg

V2EX 第 353236 号会员,加入于 2018-09-30 10:18:50 +08:00
今日活跃度排名 6180
wireguard 布网故障
宽带症候群  •  ghostwwg  •  17 小时 21 分钟前  •  最后回复来自 wxhwz
24
google play 国内没法付费
问与答  •  ghostwwg  •  216 天前  •  最后回复来自 iamaguoke
12
上海电信外网映射都断了?
宽带症候群  •  ghostwwg  •  2019-11-22 09:30:07 AM  •  最后回复来自 ghostwwg
15
ghostwwg 最近回复了
1 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@wxhwz 接点 A B 是有公网 IP 对外提供接入服务的,
- 节点 C 是客户端( PC )链接后能访问 A \ B 的局域网,
- 但是! 节点 A 和节点 B 无法互相访问(捂脸哭泣。。。
1 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Qetesh 现在就是节点 A <--> B 不通,但作为对外服务的 wg 节点(AB),我的客户端 C ( pc )是可以链接 AB 两个节点的.
1 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Ipsum
带 ddns 的是节点 A 和节点 b

节点 C ( pc )走外网是能链接节点 A\B 的局域网的(捂脸
2 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Damn 路由是有的
2 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Ipsum

节点 A
-----------
root@j1900:~# ip r|grep 88
192.168.88.0/24 dev wg0 scope link
-----------


节点 B
----------------
root@wuwg-EQ:~# ip r|grep 1.0
169.254.0.0/16 dev br0 scope link metric 1000
192.168.1.0/24 dev wg0 scope link

---------------
2 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@csdreamdong 节点 C 就是 PC ,能正常访问 A B 两个节点的局域网,但 AB 局域网无法互相访问。。
2 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@bobryjosin

节点 A
--------------
root@j1900:~# cat /etc/wireguard/wg0.conf
# peer_201# Address updated at:    2022-08-13 02:04:21.28015476 +0000 UTC
# Private Key updated at: 2022-08-12 11:34:22.54225801 +0000 UTC
[Interface]
Address = 10.252.1.2/32
ListenPort = 52320
PrivateKey = xxx
MTU = 1450
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o br0 -j MASQUERADE
# ID:          phone
# Name:        peer_C1
# Email:
# Created at:  2022-08-13 02:03:42.226570346 +0000 UTC
# Update at:    2022-08-13 02:03:42.226570346 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.3/32
# ID:          yoga
# Name:        peer_C2
# Email:
# Created at:  2022-08-13 02:04:00.216322658 +0000 UTC
# Update at:    2022-08-13 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.4/32
# ID:          business tmp
# Name:        peer_C3
# Email:
# Created at:  2023-05-30 02:04:00.216322658 +0000 UTC
# Update at:    2023-05-30 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.5/32
# ID:          dev_ub2004
# Name:        peer_C4
# Email:
# Created at:  2023-05-30 02:04:00.216322658 +0000 UTC
# Update at:    2023-05-30 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.6/32
# ID:          cbrgd76jimivehamds2g
# Name:        peer_403
# Email:
# Created at:  2022-08-13 02:04:12.49288016 +0000 UTC
# Update at:    2022-08-13 05:02:27.105906129 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.1/32, 192.168.88.0/24
Endpoint = ddnsXXX.space:52320
PersistentKeepalive = 25
--------------
节点 B
-------------
# peer_403

# Address updated at: 2022-08-13 02:04:21.28015476 +0000 UTC
# Private Key updated at: 2022-08-12 11:34:22.54225801 +0000 UTC
[Interface]
Address = 10.252.1.1/32
ListenPort = 52320
PrivateKey = XXXX
MTU = 1450
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o br0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -D FORWARD -o wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o br0 -j MASQUERADE


# ID: phone
# Name: peer_C1
# Email:
# Created at: 2022-08-13 02:03:42.226570346 +0000 UTC
# Update at: 2022-08-13 02:03:42.226570346 +0000 UTC
[Peer]
PublicKey = XXXXXX
AllowedIPs = 10.252.1.3/32

# ID: yoga
# Name: peer_C2
# Email:
# Created at: 2022-08-13 02:04:00.216322658 +0000 UTC
# Update at: 2022-08-13 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.4/32

# ID: business tmp
# Name: peer_C3
# Email:
# Created at: 2023-05-30 02:04:00.216322658 +0000 UTC
# Update at: 2023-05-30 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxx
AllowedIPs = 10.252.1.5/32

# ID: dev_ub2004
# Name: peer_C4
# Email:
# Created at: 2023-05-30 02:04:00.216322658 +0000 UTC
# Update at: 2023-05-30 02:04:00.216322658 +0000 UTC
[Peer]
PublicKey = xxxxx
AllowedIPs = 10.252.1.6/32

# ID: xxxxxxx
# Name: peer_201
# Email:
# Created at: 2022-08-13 02:04:12.49288016 +0000 UTC
# Update at: 2022-08-13 05:02:27.105906129 +0000 UTC
[Peer]
PublicKey = xxxx
AllowedIPs = 10.252.1.2/32, 192.168.1.0/24
Endpoint = ddnsxxxxA.space:52320
PersistentKeepalive = 25

------------
2 天前
回复了 ghostwwg 创建的主题 宽带症候群 wireguard 布网故障
@Jimmyisme 应该木有问题,外网 C 是能顺利访问的。附上我的 allowips 配置

节点 A:
---
配置节点 B 的信息:
AllowedIPs = 10.252.1.1/32, 192.168.88.0/24
----

节点 B:
---
配置节点 A 的信息:
AllowedIPs = 10.252.1.2/32, 192.168.1.0/24
----
检查对方 A 记录是否更新,更新即重启 wg
16 天前
回复了 anUglyDog 创建的主题 NAS n100 芯片小主机可以作为家用服务器吗?
N100 价格还行,但优势不大,700 裸机,+400 就有 4800h&5700u ,投入收益来说,后者更可观。当然,看你具体需求。前 & 后 2 个我都有 beelink 的 N100 拿来跑了个 ub 主要做 wireguard & op + 一些验证的虚拟机; 4800xt 我直接拿来跑 windows+vm 。做试验机了。对大部分应用场景来说,算力不是第一优先级了。
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   2678 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 16ms · UTC 05:55 · PVG 13:55 · LAX 22:55 · JFK 01:55
Developed with CodeLauncher
♥ Do have faith in what you're doing.