在AWS服务器上,我托管了一个具有两个WireGuard接口的WireGuard对等端:
有两组客户端连接到同一个AWS服务器,但具有不同的目标WireGuard接口。目前,连接到wg0的PC机可以在wg1 10.0.2.0/24的子网上访问客户端。
我想阻止两个子网之间的任何访问,这样任何连接到wg0的客户端都不会在wg1上与客户端对话。
我尝试添加iptable规则,并有以下内容
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-A FORWARD -i wg1 -o wg0 -j DROP
-A FORWARD -i wg0 -o wg1 -j DROP
-A FORWARD -s 10.0.1.0/24 -d 10.0.2.0/24 -j DROP
-A FORWARD -s 10.0.2.0/24 -d 10.0.1.0/24 -j DROP
-A FORWARD -i wg1 -j ACCEPT
-A FORWARD -i wg0 -j ACCEPT但是,我仍然可以从wg0上的客户端切换到wg1上的客户端。还需要什么来实现这个块?
我试图禁用net.ipv4.ip_forward,但访问仍然是可能的。
发布于 2023-05-07 15:01:04
不好意思,只是想更新一下上面的行实际上是工作的。而我只是没有注意到,因为我忘了在我的PC上设置路由到10.0.2.0/.24开始。如果没有设置路由,那么在10.0.2.0/24中将10.0.1.8 (我的PC)发送到多个地址也不会导致丢包,即使在那个10.0.2.0/24地址没有客户端。
然后,我进行了实际测试,确保10.0.1.0/24和10.0.2.0/24之间的路由与我的个人电脑和一台“我的世界”服务器一起工作,设置上面的内容,然后阻止它。
https://serverfault.com/questions/1130584
复制相似问题