Pull to refresh

Comments 5

socat в схеме выглядит лишним. Если уж заворачивать трафик в userspace, то проще взять tailscale - он из коробки умеет делать ноду выходной в один клик.

Трафик можно вообще направить маршрутами. Только настройка сложнее станет немного.

2. Установленный клиент Wireguard на raspberry (это тоже мы сделали)

3. Установить сервер Wireguard на Raspberry

raspberry и Raspberry - это физически разные устройства?

И не понял, зачем нужен socat/ У меня из "серой" сети аналогично сервер инициирует подключение в сторону "Публичного".

Разумеется, если туннель упадет, он уже не поднимется "извне". Поэтому на "сером сервере" просто раз в минуту пингуется wireguard IP "публичного сервера" (просто, чтобы туннель держался).

И при поднятом туннеле я так же могу клиентом с телефона подключиться к публичному серверу, и дальше попасть на "серый".

Собственно, у меня не было другого выхода, ибо даже на роутере нет публичного IP, даже к нему не попасть извне.

socat нужен что бы на устройстве можно было поднять только 1 VPN которй напрямую завернет трафик в конечное устройство (raspberry)

Sign up to leave a comment.

Articles