추가 정보: 내 ISP WiFi 라우터는 두 번째 DHCP
서버입니다(비활성화할 수 없기 때문에). 문제는 Wi-Fi를 통해 연결할 때 발생합니다. 이더넷을 통해 연결하면 다른 LAN 라우터 페이지에 연결할 수 있도록 제대로 작동합니다. 두 가지를 알고 싶습니다. 첫째, 클라이언트가 Wi-Fi를 통해 연결된 시스템에서 볼 수 있는 올바른 경로를 배포하더라도 Wi-Fi 연결이 Wireguard 클라이언트로 라우팅되지 않는 이유입니다.
default via 192.168.222.1
169.254.0.0/16 dev wlan0
192.168.111.0/24 via 192.168.222.22
192.168.222.0/24 via 192.168.222.1
둘째, Firefox 개인 브라우저 탭에 완전히 다른 사이트를 표시하려면 어떻게 해야 합니까?
인터넷을 통해 연결된 두 개의 LAN이 있습니다 wireguard
. Wireguard 서버와 클라이언트 LAN1
가 있습니다 .LAN2
클라이언트는 DHCP
연결된 모든 컴퓨터에 경로를 보낼 수 있도록 서버 역할을 합니다.
라우팅은 의 머신이 LAN2
어딘가에 연결하기를 원할 경우 를 LAN1
사용하여 wireguard client
이를 알아낼 수 있음을 의미합니다.
Mac-mini:~ mini$ traceroute 192.168.111.1
traceroute to 192.168.111.1 (192.168.111.1), 64 hops max, 52 byte packets
1 192.168.222.22 (192.168.222.22) 6.580 ms 2.352 ms 1.972 ms
2 * * *
3 192.168.111.1 (192.168.111.1) 37.464 ms 26.298 ms 18.751 ms
따라서 패킷은 LAN2
클라이언트에서 192.168.222.223
Wireguard 클라이언트로 이동 .22
한 다음 터널을 통해 도착합니다(이상하게도 생략됨) LAN1
.
두 네트워크 모두 .1
라우터의 웹 페이지입니다.
이제 오늘부터 열면 다른 LAN에 있는 라우터에 대한 페이지 192.168.111.1
가 .222.0/24
표시되지 않고 동일한 LAN에 있는 페이지가 표시됩니다 LAN2
.
192.168.222.1
물어보니 보여주네요192.168.111.1
어떻게 이것이 가능한지 궁금합니다. 저는 이를 위해 Firefox 개인 사이트와 Safari를 사용합니다. Firefox Standard(비비공개)에서는 사이트를 찾을 수 없다는 오류가 표시됩니다. (네트워크 도구에서 실제 오류 메시지를 찾아보았지만 지금까지는 찾을 수 없습니다.)
Wireguard 클라이언트에는 LAN2
두 가지 설정이 활성화되어 있습니다. MASQUERADE
이것이 두 LAN 간에 적절한 라우팅을 설정할 수 있는 유일한 방법이기 때문입니다. 그러나 이제 이것이 잘못된 것인지 궁금합니다.
pi@pi:~ $ sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 59 packets, 6406 bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 38 packets, 4846 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 79 packets, 5310 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 28 packets, 2014 bytes)
pkts bytes target prot opt in out source destination
13 1066 MASQUERADE all -- any forwarderPIL anywhere anywhere
47 3056 MASQUERADE all -- any eth0 anywhere anywhere
서버는 다음과 같습니다(항목을 두 번 수신한 이유는 확실하지 않습니다).
pi@RPi64:~ $ sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 104K packets, 15M bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 16092 packets, 2178K bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 11928 packets, 1202K bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 18 packets, 1904 bytes)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- any eth0 10.122.242.0/24 anywhere /* wireguard-nat-rule */
651 39632 MASQUERADE all -- any eth0 10.122.242.0/24 anywhere /* wireguard-nat-rule */
서버에서 실행 중이지만 ufw
비활성화해도 아무 변화가 없습니다. 클라이언트에서는 비활성화되어 있지만 ufw
과거에는 올바른 항목을 설정할 때 잘 실행되었습니다.