Wireguard 사이트 간 문제 - 사이트 B 호스트가 사이트 A 호스트에 연결할 수 없음

Wireguard 사이트 간 문제 - 사이트 B 호스트가 사이트 A 호스트에 연결할 수 없음

고쳐 쓰다

나중에 이 문제를 발견하시는 분들을 위해 문제가 해결되었습니다. 나는 처음에는 그것이 문제라고 생각하고 내 환경을 다시 확인하지 않은 WireGuard를 보고 있었습니다. 이 경우, 나는 내 OpenStack 환경에 모든 트래픽을 허용하는 "Allow All" 보안 그룹이 있다고 어리석게 가정했지만, 내가 이해하지 못하는 다른 보안 계층이 있었습니다. OpenStack에서 "포트" 보안을 비활성화하는 방법을 알아낸 후에는 효과가 있었습니다! 이제 보안을 활성화한 상태에서 원하는 트래픽을 허용하는 방법을 알아내야 합니다.

여기서의 교훈은 환경의 사이버 보안을 살펴보는 것입니다.

도움을 주신 모든 분들께 감사드립니다.


WireGuard를 사용하여 사이트 간 VPN 설정을 구성하려고 합니다. 현재 저는 2개의 사이트만 가지고 있는데 하나는 서버로, 다른 하나는 클라이언트로 사용하고 있습니다. 내가 겪고 있는 문제는 어떤 사이트가 클라이언트 또는 서버 역할을 하든 사이트 B의 호스트가 사이트 A의 호스트와 제대로 통신할 수 없다는 것입니다.

예를 들어 핑 호스트사이트 A~에서사이트 B결과적으로 호스트는 응답하지 않았습니다. 호스트에서 호스트로 캡처된 일부 네트워크 트래픽을 게시하겠습니다. 반환 시 패킷이 자동으로 삭제되는 것 같습니까? 이렇게 생겼죠? 그렇다면 왜 이런 일이 발생하는지 아는 사람이 있습니까? 다른 방향의 핑은 문제 없이 작동합니다(사이트 A에서 사이트 B로).

서브넷 정보

172.17.0.0/24 = 사이트 A

10.30.21.0/24 = 사이트 B

핑 경로

Site_B_Host(Ping) > Site_B_WG > Site_A_WG > Site_A_Host

트래픽 캡처

Site_B_Host(핑)

  1 0.000000000   10.30.21.6 -> 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a27, seq=45/11520, ttl=64
  2 0.999916129   10.30.21.6 -> 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a27, seq=46/11776, ttl=64
  3 1.999942887   10.30.21.6 -> 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a27, seq=47/12032, ttl=64
  4 2.999850129   10.30.21.6 -> 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a27, seq=48/12288, ttl=64
  ...

사이트_B_WG(eth0)

  1 0.000000000   10.30.21.6 -> 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a27, seq=46/11776, ttl=64
  2 0.014949872 172.17.0.233 -> 10.30.21.6   ICMP 98 Echo (ping) reply    id=0x2a27, seq=46/11776, ttl=62 (request in 1)
  3 1.000135163   10.30.21.6 -> 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a27, seq=47/12032, ttl=64
  4 1.001890395 172.17.0.233 -> 10.30.21.6   ICMP 98 Echo (ping) reply    id=0x2a27, seq=4
...

사이트_A_WG(eth0)

  1 0.000000000  172.17.0.10 -> 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a27, seq=47/12032, ttl=62
  2 0.000402204 172.17.0.233 -> 172.17.0.10  ICMP 98 Echo (ping) reply    id=0x2a27, seq=47/12032, ttl=64 (request in 1)
  3 0.999750017  172.17.0.10 -> 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a27, seq=48/12288, ttl=62
  4 1.000161082 172.17.0.233 -> 172.17.0.10  ICMP 98 Echo (ping) reply    id=0x2a27, seq=48/12288, ttl=64 (request in 3)
...

site_a_host(eth0)

    1 0.000000000  172.17.0.10 → 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a41, seq=1/256, ttl=62
    2 1.000018292  172.17.0.10 → 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a41, seq=2/512, ttl=62
    3 1.999918921  172.17.0.10 → 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a41, seq=3/768, ttl=62
    4 2.999954197  172.17.0.10 → 172.17.0.233 ICMP 98 Echo (ping) request  id=0x2a41, seq=4/1024, ttl=62

감사해요!

답변1

고쳐 쓰다

나중에 이 문제를 발견하시는 분들을 위해 문제가 해결되었습니다. 나는 처음에는 그것이 문제라고 생각하고 내 환경을 다시 확인하지 않은 WireGuard를 보고 있었습니다. 이 경우, 나는 내 OpenStack 환경에 모든 트래픽을 허용하는 "Allow All" 보안 그룹이 있다고 어리석게 가정했지만, 내가 이해하지 못하는 다른 보안 계층이 있었습니다. OpenStack에서 "포트" 보안을 비활성화하는 방법을 알아낸 후에는 효과가 있었습니다! 이제 보안을 활성화한 상태에서 원하는 트래픽을 허용하는 방법을 알아내야 합니다.

여기서의 교훈은 환경의 사이버 보안을 살펴보는 것입니다.

도움을 주신 모든 분들께 감사드립니다.

관련 정보