세 개의 가상 머신이 있습니다. VM-A, VM-B 및 VM-X. 백엔드 서버 VM-X에서 실행되는 애플리케이션이 있습니다. VM-A는 메인 프런트엔드 서버로 고용량을 가지고 있습니다. VM-B는 단지 저용량 백업 서버일 뿐입니다. 내 지원서는 하루에 14시간만 소요됩니다. AWS를 사용할 때 내 계획은 특정 사용자가 애플리케이션을 사용할 수 있도록 VM-A를 종료하고(시간 이후) VM-B를 프런트엔드로 유지하는 것입니다. VM-A에는 IPIP 터널을 통해 VM-B에 연결하는 사용자 지정 XDP 도구가 있습니다. VM-X에서 IPIP 터널에 대해 다음 명령을 실행하고 있습니다.
ip tunnel add ipip0 mode ipip remote **VM-A-PublicIP** local **VM-X-Private-IP**
ifconfig ipip0 mtu 1480 up
ip netns add proxy
ip link set ipip0 netns proxy
ip netns exec proxy ip link set dev ipip0 up
ip netns exec proxy ip link set dev ipip0 promisc on
ip netns exec proxy ip addr add **VM-A-PrivateIP/32** dev ipip0
ip netns exec proxy ip route add default dev ipip0
내 VM-X의 애플리케이션은 다음을 사용하여 이 네임스페이스에서 실행됩니다.ip netns exec proxy service myapp start
Wireguard를 사용하여 VM-B와 VM-X를 연결하고 싶습니다.My wireguard conf file on VM-B is as below
[Interface]
Address = 192.168.90.1/24
SaveConfig = false
ListenPort = 51890
PrivateKey = ICDVm5kbkuO8kuD256ZQKg2IkxQL3h7sLkIw6YpGF2E=
PostUp = iptables -t nat -I PREROUTING -i enp0s3 -p udp --dport 1234 -j DNAT --to 192.168.90.2
PreDown = iptables -t nat -D PREROUTING -i enp0s3 -p udp --dport 1234 -j DNAT --to 192.168.90.2
[Peer]
PublicKey = ZvJyJRy7nD8si6VRH10s9JN3PeMRaz6OYj5F0SHTImY=
AllowedIPs = 192.168.90.0/24
Endpoint = **VM-X-PublicIP**:51890
--- 내 Wireguard 구성이 켜져 있습니다.VM-X다음과 같이.
[Interface]
Table = off
Address = 192.168.90.2/24
SaveConfig = false
ListenPort = 51890
PrivateKey = kBnr5zNvVX1uSiKUSkqJRQ+6LV/vsqF3D3r3q/PUlHo=
PostUp = /etc/wireguard/wg_gs90routing.sh
PreDown = /etc/wireguard/wg_gs90unrouting.sh
[Peer]
PublicKey = 3MqWlddTdYSZ8uXP2RP8c8ufgP9cLFi14aUBbwg3unI=
AllowedIPs = 0.0.0.0/0
Endpoint = **VM-B-PublicIP**:51890
wg_gs90routing.sh 파일
ip route add 192.168.90.0/24 dev wg-gs1 scope link table wg-gs1
ip route add 0.0.0.0/0 dev wg-gs1 via 192.168.90.2 table wg-gs1
ip rule add from all fwmark 0x1001 lookup wg-gs1
iptables -t mangle -A PREROUTING -i wg-gs1 -j MARK --set-mark 0x1001
iptables -t mangle -A PREROUTING -i wg-gs1 -j CONNMARK --save-mark
iptables -t mangle -A OUTPUT -j CONNMARK --restore-mark
iptables -t nat -A PREROUTING -i wg-gs1 -m addrtype --dst-type LOCAL --limit-iface-in -p udp -j DNAT --to 192.168.128.192:1234
conntrack -F
VM-A 및 VM-X의 IPIP 터널을 변경하지 않고 와이어 가드 터널을 실행하기 위해 VM-B 및 VM-X에서 어떤 변경 사항과 변경 사항을 적용할 수 있는지 누군가 도움을 줄 수 있습니까? 나는 이것에 대해 매우 새로운 것이고 이 모든 발견을 사용할 수 없기 때문에 내 친구가 직접 설정해야 합니다. 누군가 나를 도와주세요. 구글링했는데 관련된 내용을 못찾았는데