Bộ IP được phép
đến các địa chỉ IP bạn muốn định tuyến đến/thông qua đồng đẳng.
Trong cấu hình trục và nan hoa thông thường, trên trục (S) của bạn, bạn sẽ định cấu hình IP được phép
đối với từng thiết bị ngang hàng giống như bạn, chỉ định tuyến các gói đến từng thiết bị ngang hàng nếu chúng sử dụng địa chỉ IP WireGuard của thiết bị ngang hàng làm địa chỉ đích của chúng; và trên các nan hoa của bạn (A, B và X), bạn sẽ định cấu hình IP được phép
đến CIDR của mạng WireGuard của bạn (172.9.9.0/24
), chỉ định tuyến các gói đến trung tâm nếu chúng sử dụng địa chỉ IP WireGuard của thiết bị ngang hàng khác làm địa chỉ đích.
Vì vậy, với cấu hình bình thường, bạn sẽ truy cập A từ B hoặc X bằng địa chỉ IP WireGuard của A là 172.9.9.100
, B từ A hoặc X với 172.9.9.101
, và X từ A hoặc B với 172.9.9.10
.
Nhưng nếu bạn cũng muốn có thể truy cập từng nan hoa thông qua địa chỉ IP được liên kết với NIC vật lý của nan hoa (ví dụ: eth0
), bạn cần điều chỉnh IP được phép
trên cả trung tâm và nan hoa để bao gồm các địa chỉ IP đó.
Ví dụ, nếu A eth0
địa chỉ là 198.51.100.65
, B là 192.168.0.66
, và X là 192.168.0.88
, bạn sẽ điều chỉnh các đồng nghiệp trong cấu hình WireGuard của trung tâm thành:
## S wg0.conf
...
[Ngang nhau]
# MỘT
PublicKey = Khóa công khai
IP được phép = 172.9.9.100/32
IP được phép = 198,51.100,65/32
[Ngang nhau]
#B
Khóa công khai = B-khóa công khai
IP được phép = 172.9.9.101/32
IP được phép = 192.168.0.66/32
[Ngang nhau]
# X
PublicKey = X-khóa công khai
IP được phép = 172.9.9.10/32
IP được phép = 192.168.0.88/32
Và thiết lập IP được phép
trong mỗi cấu hình của nói về điều này:
IP được phép = 172.9.9.0/24
IP được phép = 198,51.100,65/32
IP được phép = 192.168.0.66/32
IP được phép = 192.168.0.88/32
(Lưu ý bạn cũng có thể chỉ định tất cả các khối trên một dòng như IP được phép = 172.9.9.0/24, 198.51.100.65/32, 192.168.0.66/32, 192.168.0.88/32
nếu bạn thích.)
Với cấu hình hiện tại của bạn, nơi bạn có IP được phép = 0.0.0.0/0
trên X, khi bạn chạy cuộn tròn 198.51.100.65
từ X, điều đang xảy ra là X đang định tuyến các gói dành cho A (và mọi thứ khác) thông qua đường hầm WireGuard của nó tới S, và sau đó S đang định tuyến các gói không được mã hóa đó qua Internet tới A (được giả mạo bằng địa chỉ IP công khai của chính S); để đáp lại, A gửi các gói không được mã hóa qua Internet tới S, mà S định tuyến qua đường hầm WireGuard của nó tới X.
Nếu bạn muốn chắc chắn rằng S không bao giờ định tuyến các gói được tạo đường hầm qua mạng WireGuard của bạn ra Internet, bạn có thể điều chỉnh các quy tắc iptables của mình để ngăn chặn điều này; một cái gì đó như sau có thể sẽ thực hiện thủ thuật:
PostUp = iptables -A FORWARD -i wg0 -o wg0 -j CHẤP NHẬN; iptables -A FORWARD -i wg0 -o eth0 -j DROP; iptables -A FORWARD -i eth0 -o wg0 -j DROP