두 집 사이에 전선 보호 터널을 설치했습니다. 한 집에는 192.168.168.0/24 네트워크가 있는 FritzBox(관리형 라우터)가 있고, 다른 집에는 192.168.1.0/24 네트워크의 라우터 뒤에서 실행되는 Linux 상자가 있습니다. 나는 Wireguard 네트워크 10.0.0.0/24를 만들었고 FritzBox에서 다음을 수행할 수 있습니다.
➜ ~ traceroute 192.168.1.1
traceroute to 192.168.1.1 (192.168.1.1), 64 hops max, 52 byte packets
1 192.168.168.1 (192.168.168.1) 10.830 ms 3.866 ms 3.949 ms
2 10.0.0.1 (10.0.0.1) 50.881 ms 49.701 ms 54.306 ms
3 192.168.1.1 (192.168.1.1) 50.524 ms 49.579 ms 52.070 ms
예를 들어 192.168.1.1에서 제공되는 웹 페이지에 액세스할 수도 있습니다.
그러나 한편으로는 심각한 문제에 직면하기도 했습니다. 예를 들어:
root@thinkpad:/etc/wireguard# tracepath 192.168.168.1
1?: [LOCALHOST] pmtu 1200
1: 10.0.0.4 46.802ms reached
1: 10.0.0.4 44.978ms reached
Resume: pmtu 1200 hops 1 back 1
root@thinkpad:/etc/wireguard# tracepath 192.168.168.50
1?: [LOCALHOST] pmtu 1200
1: 10.0.0.4 47.135ms
1: 10.0.0.4 46.351ms
2: 10.0.0.4 48.407ms reached
Resume: pmtu 1200 hops 2 back 2
웹에서는 아무 것도 접근할 수 없습니다.
root@thinkpad:/etc/wireguard# sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 1
깨진 쪽의 와이어가드 구성은 다음과 같습니다.
[Interface]
Address = 10.0.0.1/24
MTU=1200
ListenPort = 47115
PrivateKey =
PostUp = iptables -w -t nat -A POSTROUTING -o enp0s25 -j MASQUERADE; ip6tables -w -t nat -A POSTROUTING -o enp0s25 -j MASQUERADE
PostDown = iptables -w -t nat -D POSTROUTING -o enp0s25 -j MASQUERADE; ip6tables -w -t nat -D POSTROUTING -o enp0s25 -j MASQUERADE
[Peer]
PublicKey =
PresharedKey =
AllowedIPs = 10.0.0.0/24, 192.168.168.0/24
좋은 점은 다음과 같습니다.
[Interface]
Address = 10.0.0.4/24
PrivateKey =
[Peer]
AllowedIPs = 10.0.0.0/24, 192.168.1.0/24
Endpoint = my-host.com:47115
PersistentKeepalive = 25
왜 이런 일이 발생하는지 이해할 수 없습니다. 왜 침투할 수 없는데 계속 10.0.0.4에 도달하는지 모르겠습니다.