VyOS 1.3에서 wireguard 사용(3)
계속하다
(둘) 앞서 소개한 방법은 VyOS에 원격으로 접근할 수 있다면 실용적이지 않다고 판단했다. 구체적으로 다음 그림과 같은 구조를 구상하고 PC에서wireguard를 통해 호스트에 접근하는 방법을 소개한다.
달리
방법
전제로 (하나)(둘)가 이미 실시되었다.
VyOS 측 구현
wiregurd 인터페이스 wg01에서 온 그룹이 개인 인터페이스 eth1에서masquerade를 진행합니다.
# configure
# set nat source rule 10 outbound-interface 'eth1'
# set nat source rule 10 translation address 'masquerade'
# commit
# save
고객 구현
설정을 편집합니다.[Peer] 영역의 AllowedIPs에 호스트 측 네트워크(192.168.0.24)를 추가합니다.
※ 공개 키의 내용은 (의 2)와 다릅니다. 무시하세요...
시험을 준비하다
서버 쪽이든 클라이언트 쪽이든 [Peer] 섹션의 Allowed IPs는wireguard 인터페이스에 루트를 추가한 이미지라면 이해하기 쉬울 수 있습니다.
Reference
이 문제에 관하여(VyOS 1.3에서 wireguard 사용(3)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/MT-07/items/b8e92e02f743577e65e1텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)