Wireguard가 NAT 뒤의 피어를 통해 인터넷을 라우팅하는 방법

Wireguard가 NAT 뒤의 피어를 통해 인터넷을 라우팅하는 방법

동적/포스트 NAT IP 주소를 사용하는 두 대의 Linux 랩탑 A( 10.0.0.2)과 ( )이 있으며 , 이들은 정적 IP 주소를 사용하여 동일한 와이어가드 서버/엔드포인트( ( ))에 연결합니다.B10.0.0.3S10.0.0.1

10.0.0.2클라이언트 A( )에서 클라이언트 B( ) 로 인터넷 트래픽을 라우팅하는 방법은 무엇입니까 10.0.0.3? Wireguard 구성이나 iptables만 사용하여 이 작업을 수행할 수 있나요?

클라이언트 A구성

[Interface]
PrivateKey = oBkg
Address = 10.0.0.2/32
DNS = 8.8.8.8

[Peer]
PublicKey = ZnD
AllowedIPs = 0.0.0.0/0, ::/0
Endpoint = 54.87.125.111:51820
PersistentKeepalive = 15

[Peer]
PublicKey = 3baQ
PersistentKeepalive = 15

클라이언트 B구성

    [Interface]
    PrivateKey = kBaMmx
    Address = 10.0.0.3/32
    DNS = 8.8.8.8
    
    [Peer]
    PublicKey = ZnD/WMx0k
    AllowedIPs = 0.0.0.0/0, ::/0
    Endpoint = 54.87.125.111:51820
    PersistentKeepalive = 5
    
    [Peer]
    PublicKey = IVZrsrnYXXXXXXX
    PersistentKeepalive = 5

서버 S구성

[Interface]
#DNS = 8.8.8.8
## Private IP address for the wg0 interface ##
Address = 10.0.0.1

## VPN server listening port ##
ListenPort = 51820

## VPN server private key ##
PrivateKey = mPIoXXXXXX

## Firewall rules ##
PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE


[Peer]
AllowedIPs = 10.0.0.3
PublicKey = 3baQl

[Peer]
PublicKey = IVZrsrnYXXXX
AllowedIPs = 10.0.0.2

편집하다

이것은 최소 구성이지만 네트워크가 성장함에 따라 A와 B와 같은 여러 쌍의 피어가 있게 됩니다(예: 피어는 C 피어가 트래픽을 처리하도록 하려고 함 D).

관련 정보