ก่อนอื่นเลย พันธบัตร
ไม่มีส่วนเกี่ยวข้องกับเรื่องนั้น และโดยพื้นฐานแล้ว การเจาะจะใช้กฎ ip ซึ่งจะค้นหาตารางเส้นทางอื่น (ซึ่งประกอบด้วยเส้นทางเริ่มต้นที่มี กำลังพัฒนา wg0
) สำหรับการเข้าชมทั้งหมดจาก eth1
.
เส้นทาง ip เพิ่ม dev wg0 ตารางเริ่มต้น 123
กฎ ip เพิ่มการค้นหา iif eth1 123
(จำนวน 123
เป็นไปตามอำเภอใจ คุณจะต้องปรับปรุงหากคุณเช่น ต้องการ eth1
โฮสต์ที่จะสามารถเข้าถึง eth0
เจ้าภาพ)
แน่นอนว่าต้องมีการเปิดใช้งานการส่งต่อ IP (sysctl) และอนุญาต (ไฟร์วอลล์ ถ้ามี) ด้วย
จากนั้นคุณตัดสินใจว่าคุณต้องการสวมหน้ากาก/NAT สำหรับ eth1
ซับเน็ต IP หรือเพิ่มเส้นทางการส่งคืนบนเซิร์ฟเวอร์ wireguard แนะนำให้ใช้อย่างหลังเมื่อเป็นไปได้ และหนึ่งในเหตุผลก็คือคุณจะต้องปลอมตัว/NAT บนเซิร์ฟเวอร์ wireguard อยู่ดี (สำหรับ 10.1.1.2
หรือ eth1
ซับเน็ต IP) โดยสมมติว่าคุณต้องการใช้อินเทอร์เฟซสำหรับการเชื่อมต่ออินเทอร์เน็ต (ควรรักษาจำนวนเลเยอร์ของ NAT ให้น้อยที่สุด)
(สมมุตินะครับ 10.1.1.2
คือ WG IP บน Pi ไม่ชัดเจนว่าคุณแสดงคอนเฟิร์มใด)
ตรวจสอบให้แน่ใจว่า eth1
ซับเน็ต IP ไม่ขัดแย้งกับสิ่งใดๆ ที่ใช้บนเซิร์ฟเวอร์ wireguard หากคุณเลือกที่จะไม่ NAT บน Pi ต้องเพิ่ม subnet ด้วย AllowIPs=
บนเซิร์ฟเวอร์ wireguard ในกรณีนั้น
เป็นไปได้มากว่าคุณควรจะใช้ โพสต์อัพ=
สำหรับการตั้งค่าดังกล่าว เนื่องจากผมไม่แน่ใจว่า netplan มีวิธีระบุให้คุณทราบหรือไม่ (เส้นทางที่เพิ่มควรจะหมดไปเมื่อ wg0
หายไป ดังนั้นคุณจะต้องลบกฎ ip ด้วย ก่อน
/โพสต์ดาวน์=
.)
แก้ไข: คุณน่าจะใช้ ตาราง=ปิด
บนไคลเอนต์ conf เว้นแต่คุณต้องการให้ทราฟฟิกของ Pi เข้าไปในอุโมงค์ด้วย