cuál lado estamos hablando; luego nos aclaras como es tu red en realidad, sin indicar IPs reales, claro):
192.168.5.x/24 Publica 200.a.b.c 192.168.0.x/24
estaciones -----[RED LOCAL]---------[RV340]------(inet)-------[ROUTER REMOTO]------[RED REMOTA]----estaciones 0.x
/ \
[SERVER en VPN t1 y t2]---x [Otro equipo con wireguard]
El server de dos tarjetas está en la red 5.x, pero solamente usa una, con IP 5.26. Del otro lado tenemos estaciones en la red 0.x
y una de ellas, la 0.15, tiene el wireguard, y queremos que todas las estaciones remotas vean el server. Nótese que al menos
uno de los lados debe tener IP pública visible en internet; supongamos que es la 200.a.b.c en el lado remoto.
Digamos que me gusta para que la VPN use el rango 10.10.7.x/24. Entonces decido previamente que el server tendrá la
10.10.7.26 con puerto 46726 y el equipo remoto la 10.10.7.15 con puerto 46715 (los números no importan siempre y cuando
no haya conflictos con las redes local/remota y los puertos sean diferentes y estén libres).
En el router remoto se configura un servicio virtual: que al llegar tráfico en la pública por la UDP 46715 lo mande a la
estación 192.168.0.15 puerto 46715 (allí si deben ser iguales los puertos, por si acaso). En la estación le ponemos la
definición propia y la del server/red remotas para que tenga las rutas hacia el otro lado:
#-- estación remota 0.15
[Interface]
PrivateKey = (la privada de la estación 0.15)
ListenPort = 46715
[Peer]
PublicKey = (la pública del server 5.26)
En el server no necesitamos hacer nada especial, salvo abrir el puerto UDP 46726, ya que las rutas hacia el otro lado se
definen con su AllowedIPs:
#-- server local
[Interface]
PrivateKey = (la privada del server 5.26)
ListenPort = 46726
[Peer]
PublicKey = (la pública de la estación 0.15)
EndPoint = 200.a.b.c:46715
PersistentKeepAlive = 19
El PersistentKeepAlive se usa para que los routers sepan que esa conexión está viva y no la corten; puede ser
cualquier valor menor a unos ventitantos segundos por cada paquete 'despiértate'.
Ahora en la estación 0.15 ya se puede tener acceso al server como 10.10.7.26 o como 192.168.5.26, peeero, las
estaciones remotas no pueden ver el server porque no saben cómo llegar a la red
192.168.5.0/24. en ese caso
hay que agregar una ruta en el router remoto (que es la puerta de enlace de las estaciones) que diga: Para llegar
a la 192.168.5.0/24 te vas por la 192.168.0.15. Y con eso las estaciones van a mandar la comunicación hacia el
192.168.5.26 por la puerta de enlace, de ahí rebota a la 0.15, y se va por el túnel a la 5.26, quien, como ya sabe
que las 0.x están por el túnel, contesta por allí mismo, llega a la 0.15 y de allí a la estación solicitante.
Única pega: la estación 0.5 debe saber enrutar tráfico; si es Linux es muy fácil con sólo habilitarle el ip_forward
y agregar las reglas en el FORWARD del firewall para que permita paso libre desde/hacia la interface del wireguard
(casi siempre wg0 pero podemos ponerle otro nombre). Para Winx hay que habilitar el ICS y... bueno, hay muchos
tutoriales de cómo hacerlo buscando con google make router with windows o algo similar.
¡Espero te sirva y disculpen la novela!