追加情報:私のISP WiFiルーターは2番目のDHCP
サーバーです(無効にすることはできません)。問題は、Wi-Fi経由で接続すると発生します。イーサネット経由で接続すると、他のLANルーターページに接続できるように正しく機能します。二つ知りたいです。まず、クライアントがWi-Fi経由で接続されているシステムに表示される正しいパスを展開しても、Wi-Fi接続がWireguardクライアントにルーティングされない理由です。
default via 192.168.222.1
169.254.0.0/16 dev wlan0
192.168.111.0/24 via 192.168.222.22
192.168.222.0/24 via 192.168.222.1
第二に、Firefox Personal Browserタブにまったく異なるサイトを表示するにはどうすればよいですか?
インターネット経由で接続された2つのLANがありますwireguard
。 WireguardサーバーとクライアントLAN1
があります。LAN2
クライアントは、DHCP
接続されているすべてのコンピュータにパスを送信できるようにサーバーとして機能します。
ルーティングとは、マシンがLAN2
どこかに接続したい場合をLAN1
使用してwireguard client
それを理解できることを意味します。
Mac-mini:~ mini$ traceroute 192.168.111.1
traceroute to 192.168.111.1 (192.168.111.1), 64 hops max, 52 byte packets
1 192.168.222.22 (192.168.222.22) 6.580 ms 2.352 ms 1.972 ms
2 * * *
3 192.168.111.1 (192.168.111.1) 37.464 ms 26.298 ms 18.751 ms
したがって、パケットはLAN2
クライアントから192.168.222.223
Wireguardクライアントに移動.22
し、トンネルを介して到着します(異常には省略されます)LAN1
。
どちらのネットワークもルータ.1
のウェブページです。
今日から開くと、別のLAN上のルーターのページ192.168.111.1
は.222.0/24
表示されず、同じLAN上のページが表示されますLAN2
。
192.168.222.1
尋ねると見えます。192.168.111.1
どうやってこれができるのか疑問に思います。私はこれにFirefoxのプライベートサイトとSafariを使用しています。 Firefox Standard(非公開)では、サイトが見つからないというエラーが表示されます。 (ネットワークツールで実際のエラーメッセージを探しましたが、これまでは見つかりませんでした。)
Wireguard クライアントでは、LAN2
2 つの設定が有効になっています。MASQUERADE
これは、2つのLAN間で適切なルーティングを確立する唯一の方法であるためです。しかし、今これが間違っているのだろうか?
pi@pi:~ $ sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 59 packets, 6406 bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 38 packets, 4846 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 79 packets, 5310 bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 28 packets, 2014 bytes)
pkts bytes target prot opt in out source destination
13 1066 MASQUERADE all -- any forwarderPIL anywhere anywhere
47 3056 MASQUERADE all -- any eth0 anywhere anywhere
サーバーは次のとおりです(アイテムを2回受信した理由はわかりません)。
pi@RPi64:~ $ sudo iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 104K packets, 15M bytes)
pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 16092 packets, 2178K bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 11928 packets, 1202K bytes)
pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 18 packets, 1904 bytes)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- any eth0 10.122.242.0/24 anywhere /* wireguard-nat-rule */
651 39632 MASQUERADE all -- any eth0 10.122.242.0/24 anywhere /* wireguard-nat-rule */
サーバー上で実行していますが、ufw
無効にしても何も変わりません。クライアントでは無効になっていますが、ufw
過去には正しいエントリを設定したときにうまく実行されました。