VPN 연결은 하나의 IP 주소에서만 작동합니다.

VPN 연결은 하나의 IP 주소에서만 작동합니다.

VPN 클라이언트는 IP 주소 192.144.12.42를 통해 내 서버에 연결해야 하며, 다른 모든 인터넷 요청은 VPN 연결을 통과해서는 안 됩니다. 따라서 IP 주소 192.144.12.42만 호출할 수 있습니다. 그래서 IPTables 규칙을 사용하여 VPN 서버를 설치했습니다.

iptables -t nat -A POSTROUTING -s 10.100.170.0/24 -d 192.144.12.42 -j MASQUERADE

즉, VPN IP 주소 10.100.170.0/24는 192.144.12.42로만 호출할 수 있습니다. 따라서 VPN 연결 후에는 google.de와 같은 다른 요청이 더 이상 작동하지 않습니다. 이것이 제가 VPN 분할을 하고 싶은 이유입니다. 그래서 VPN 클라이언트 구성을 변경했습니다.

[Interface]
PrivateKey = ???????????=
Address = 10.100.170.9/24,???:???:???:???::4/64
DNS = 9.9.9.9, 149.112.112.112

[Peer]
PublicKey = ?????????=
PresharedKey = U????????=0=
Endpoint = im.secret.domain:51820
AllowedIPs = 192.144.12.42/32

하지만 내 IP 주소 192.144.12.42만 사용할 수 있고 다른 페이지(예: google.com)는 사용할 수 없습니다. 이유를 아시나요?

일반화하다:

여기에 이미지 설명을 입력하세요.

필요하다: 다음에 추가:PC가 다른 네트워크에 있습니다.아니요192.144.12, PC가 LTE를 통해 인터넷에 연결되어 있거나 호텔 네트워크에 있습니다. PC 사용자가 Wireguard VPN 서버(Raspberry Pi2)에 연결할 수 있기를 원합니다. 그는 브라우저에 주소 192.144.12.42를 입력하고 Raspberry PI 2 응답에서 Http 서버(Raspberry Pi2에서는 VPN Wireguard)로 들어갑니다. 서버가 설치되어 있고 HTTP 서버). PC 사용자가 브라우저에 google.com을 입력하는 경우 VPN 연결(예: 분리 연결)을 사용해서는 안 됩니다. 사용자가 PC 브라우저에 192.144.12.23을 입력하면 아무 것도 표시되지 않습니다(따라서 Raspberry Pi1은 응답하지 않아야 합니다).

성공적으로 구현된 사항: PC 사용자는 Wireguard VPN 서버에 연결할 수 있습니다. PC 사용자가 브라우저에 192.144.12.42를 입력하면 HTTP 서버에 접속할 수 있습니다(Raspberry Pi2의 경우). PC 사용자가 브라우저에 192.144.12.23을 입력하면 아무것도 표시되지 않습니다(그래서 Raspberry PI1에서는 아무 것도 표시되지 않습니다). 내용)은 응답하지 않습니다).

작동하지 않는 것 : PC 사용자가 브라우저에서 google.com에 전화를 걸고 싶어도 VPN 연결을 통해 통화가 이루어지고 google.com 도메인을 확인할 수 없기 때문에 아무 것도 나타나지 않습니다. VPN 연결을 끊으면 사용자는 PC를 통해 google.com 페이지를 열 수 있습니다.

답변1

클라이언트의 WireGuard 구성에서 다음 줄을 제거합니다.

DNS = 9.9.9.9, 149.112.112.112

일반적으로 WireGuard 자체를 통해 DNS 서버에 액세스해야 하는 경우에만 WireGuard 구성 파일에 DNS 설정을 포함해야 합니다.

호텔 네트워크는 자체 DNS 확인자가 아닌 다른 DNS 확인자를 차단할 수 있으므로 호텔 네트워크를 통해 DNS를 사용하려면 DHCP를 통해 제공되는 DNS 확인자를 사용해야 할 수도 있습니다.

관련 정보