Для того чтобы настроить доступ к хост-машине через SSH из сети Wireguard, необходимо правильно настроить UFW (Uncomplicated Firewall) и убедиться, что он позволяет трафик из вашей VPN-сети.
### Шаги по настройке:
1. **Включите UFW** (если он еще не включен):
```bash
sudo ufw enable
```
2. **Разрешите доступ по SSH**:
Убедитесь, что входящий трафик на порт SSH (обычно 22) разрешен:
```bash
sudo ufw allow ssh
```
3. **Добавьте правила для Wireguard**:
Вам нужно разрешить трафик из подсети Wireguard в вашу локальную сеть. Предполагая, что ваш Wireguard настроен на подсеть `10.10.0.0/24`, добавьте правила для UFW:
```bash
sudo ufw allow from 10.10.0.0/24 to any port 22
```
4. **Разрешите пересылку пакетов (если не сделано ранее)**:
Если ваш UFW настроен на маршрутизацию трафика, необходимо разрешить пересылку пакетов через интерфейсы:
```bash
sudo nano /etc/default/ufw
```
Измените параметр:
```plaintext
DEFAULT_FORWARD_POLICY="ACCEPT"
```
5. **Добавьте правила для маршрутизации**:
Так как вы используете UFW, можно использовать команду `ufw route allow`, чтобы явно разрешить маршрутизацию:
```bash
sudo ufw route allow in on wg0 out on eth0
sudo ufw route allow in on eth0 out on wg0
```
(где `wg0` — это ваш интерфейс Wireguard, а `eth0` — это ваш внешний интерфейс).
6. **Сделайте перезагрузку UFW**:
После всех изменений перезагрузите UFW, чтобы они вступили в силу:
```bash
sudo ufw disable
sudo ufw enable
```
7. **Проверьте статус UFW**:
Убедитесь, что необходимые правила добавлены и активны:
```bash
sudo ufw status verbose
```
### Проверка соединения
После выполнения всех вышеуказанных шагов, попробуйте подключиться по SSH к вашей VPS из сети Wireguard через IP-адрес `10.10.1.1` или другой адрес, который назначен хосту в вашей VPN.
Если подключение не удается, проверьте, правильно ли настроены правила UFW. Используйте `sudo iptables -L` для проверки активных правил и убедитесь, что трафик из подсети Wireguard разрешен.