Isso é da seção de exemplos da página de manual do wg-quick:
A combination of the `Table', `PostUp', and `PreDown'
fields may be used for policy routing as well. For example,
the following may be used to send SSH traffic (TCP port 22)
traffic through the tunnel:
[Interface]
Address = 10.192.122.1/24
PrivateKey = yAnz5TF+lXXJte14tji3zlMNq+hd2rYUIgJBgB3fBmk=
ListenPort = 51820
Table = 1234
PostUp = ip rule add ipproto tcp dport 22 table 1234
PreDown = ip rule delete ipproto tcp dport 22 table 1234
[Peer]
PublicKey = xTIBA5rboUvnH4htodjb6e697QjLERt1NAB4mZqp8Dg=
AllowedIPs = 0.0.0.0/0
Este exemplo parece-me incompleto. Não deveria haver também uma ip route
especificação table 1234
que realizaria o envio de tráfego SSH pelo túnel? Estou longe de ser especialista em Wireguard e roteamento, então talvez haja algo acontecendo nos bastidores que estou perdendo.
Por padrão, o wg-quick adiciona automaticamente rotas via wg0 correspondentes aos AllowedIPs de todos os peers nessa interface. Esse é todo o propósito do parâmetro Table= em seu exemplo.
(Embora isso também aconteça mesmo se Table= não for especificado – então as rotas são adicionadas à tabela principal. Pode-se usar Table=off para desativar esse comportamento.)
Funcionalidade semelhante também existe no suporte WireGuard do systemd-networkd, mas é opcional (ou seja, Table= deve ser especificado mesmo para a tabela principal).