ก่อนอื่นเลย พันธบัตร ไม่มีส่วนเกี่ยวข้องกับเรื่องนั้น และโดยพื้นฐานแล้ว การเจาะจะใช้กฎ ip ซึ่งจะค้นหาตารางเส้นทางอื่น (ซึ่งประกอบด้วยเส้นทางเริ่มต้นที่มี กำลังพัฒนา wg0) สำหรับการเข้าชมทั้งหมดจาก eth1.
เส้นทาง ip เพิ่ม dev wg0 ตารางเริ่มต้น 123
กฎ ip เพิ่มการค้นหา iif eth1 123
(จำนวน 123 เป็นไปตามอำเภอใจ คุณจะต้องปรับปรุงหากคุณเช่น ต้องการ eth1 โฮสต์ที่จะสามารถเข้าถึง eth0 เจ้าภาพ)
แน่นอนว่าต้องมีการเปิดใช้งานการส่งต่อ IP (sysctl) และอนุญาต (ไฟร์วอลล์ ถ้ามี) ด้วย
จากนั้นคุณตัดสินใจว่าคุณต้องการสวมหน้ากาก/NAT สำหรับ eth1 ซับเน็ต IP หรือเพิ่มเส้นทางการส่งคืนบนเซิร์ฟเวอร์ wireguard แนะนำให้ใช้อย่างหลังเมื่อเป็นไปได้ และหนึ่งในเหตุผลก็คือคุณจะต้องปลอมตัว/NAT บนเซิร์ฟเวอร์ wireguard อยู่ดี (สำหรับ 10.1.1.2 หรือ eth1 ซับเน็ต IP) โดยสมมติว่าคุณต้องการใช้อินเทอร์เฟซสำหรับการเชื่อมต่ออินเทอร์เน็ต (ควรรักษาจำนวนเลเยอร์ของ NAT ให้น้อยที่สุด)
(สมมุตินะครับ 10.1.1.2 คือ WG IP บน Pi ไม่ชัดเจนว่าคุณแสดงคอนเฟิร์มใด)
ตรวจสอบให้แน่ใจว่า eth1 ซับเน็ต IP ไม่ขัดแย้งกับสิ่งใดๆ ที่ใช้บนเซิร์ฟเวอร์ wireguard หากคุณเลือกที่จะไม่ NAT บน Pi ต้องเพิ่ม subnet ด้วย AllowIPs= บนเซิร์ฟเวอร์ wireguard ในกรณีนั้น
เป็นไปได้มากว่าคุณควรจะใช้ โพสต์อัพ= สำหรับการตั้งค่าดังกล่าว เนื่องจากผมไม่แน่ใจว่า netplan มีวิธีระบุให้คุณทราบหรือไม่ (เส้นทางที่เพิ่มควรจะหมดไปเมื่อ wg0 หายไป ดังนั้นคุณจะต้องลบกฎ ip ด้วย ก่อน/โพสต์ดาวน์=.)
แก้ไข: คุณน่าจะใช้ ตาราง=ปิด บนไคลเอนต์ conf เว้นแต่คุณต้องการให้ทราฟฟิกของ Pi เข้าไปในอุโมงค์ด้วย