UFW가 Wireguard를 통한 SSH 액세스를 차단하는 이유는 무엇입니까?

UFW가 Wireguard를 통한 SSH 액세스를 차단하는 이유는 무엇입니까?

192.168.100.50192.168.178.20인터페이스를 통해 인터넷 에 연결합니다 wg0.

wg0터널이 열리고 있습니다 10.102.242.1/24.

Wireguard 클라이언트 인터페이스에는 10.102.242.2.

정적 라우팅을 사용하면 다음을 192.168.100.1사용하여 모든 장치에서 192.168.100.0/24Wireguard 클라이언트에 연결할 수 있습니다.ssh [email protected]

ufw하지만 Wireguard 서버에서 비활성화한 경우에만 이 작업을 수행할 수 있습니다.

포트에서 서버 22를 열어서 허용 하려고 했습니다 . 그러나 아무것도 변하지 않았습니다.ufwanywhereon wg0allow INOUT

내가 이것에 대해 무엇을 이해하지 못합니까?

To                         Action      From
--                         ------      ----
51820/udp                  ALLOW       Anywhere                   # allow-wireguard
22                         ALLOW       192.168.100.0/24           # SSH
22                         ALLOW       Anywhere                   # SSH test
22 on wg0                  ALLOW       Anywhere                  
22 (v6)                    ALLOW       Anywhere (v6)              # SSH test
51820/udp (v6)             ALLOW       Anywhere (v6)              # allow-wireguard
22 (v6) on wg0             ALLOW       Anywhere (v6)             

22                         ALLOW OUT   Anywhere on wg0           
22 (v6)                    ALLOW OUT   Anywhere (v6) on wg0      

Anywhere on eth0           ALLOW FWD   10.102.242.0/24 on wg0  

traceroute 192.168.178.20또한 동일한 동작을 나타냅니다. 그리고 ufw active:

traceroute to 192.168.178.20 (192.168.178.20), 64 hops max, 52 byte packets
 1  192.168.100.1 (192.168.100.1)  2.824 ms  1.136 ms  1.016 ms
 2  192.168.100.50 (192.168.100.50)  3.566 ms  1.557 ms  1.337 ms
 3  *

그것 으로 ufw inactive당신은 즉시 연결될 것입니다:

 8  * * *
 9  * 192.168.178.20 (192.168.178.20)  20.973 ms  16.469 ms

답변1

더 많은 테스트를 통해 전달 규칙에 다른 원격 서브넷을 포함해야 한다는 사실을 알게 되었습니다.

ufw route allow in on eth0 out on wg0 to 192.168.178.0/24

바라보다!

관련 정보