192.168.100.50
está conectado 192.168.178.20
pela internet via wg0
interface.
wg0
está abrindo o túnel 10.102.242.1/24
.
A interface do cliente wireguard tem 10.102.242.2
.
Através de uma rota estática, 192.168.100.1
posso me conectar de qualquer dispositivo 192.168.100.0/24
ao cliente wireguard usandossh [email protected]
Mas só posso fazer isso se desabilitar o ufw
no servidor wireguard.
Tentei abrir a porta 22
no servidor ufw
de , anywhere
permitindo e . Mas nada mudou isso.on wg0
allow IN
OUT
O que eu não entendo sobre isso?
To Action From
-- ------ ----
51820/udp ALLOW Anywhere # allow-wireguard
22 ALLOW 192.168.100.0/24 # SSH
22 ALLOW Anywhere # SSH test
22 on wg0 ALLOW Anywhere
22 (v6) ALLOW Anywhere (v6) # SSH test
51820/udp (v6) ALLOW Anywhere (v6) # allow-wireguard
22 (v6) on wg0 ALLOW Anywhere (v6)
22 ALLOW OUT Anywhere on wg0
22 (v6) ALLOW OUT Anywhere (v6) on wg0
Anywhere on eth0 ALLOW FWD 10.102.242.0/24 on wg0
traceroute 192.168.178.20
também apresenta o mesmo comportamento. Com ufw active
:
traceroute to 192.168.178.20 (192.168.178.20), 64 hops max, 52 byte packets
1 192.168.100.1 (192.168.100.1) 2.824 ms 1.136 ms 1.016 ms
2 192.168.100.50 (192.168.100.50) 3.566 ms 1.557 ms 1.337 ms
3 *
Com ufw inactive
ele irá conectar instantaneamente:
8 * * *
9 * 192.168.178.20 (192.168.178.20) 20.973 ms 16.469 ms
Mais alguns testes chamaram minha atenção para o fato de que preciso incluir a outra sub-rede remota na regra de encaminhamento:
Voilá!