UFWがWireguardを介したSSHアクセスをブロックするのはなぜですか?

UFWがWireguardを介したSSHアクセスをブロックするのはなぜですか?

192.168.100.50192.168.178.20インターフェイスを介してインターネットに接続しますwg0

wg0トンネルが開いています10.102.242.1/24

Wireguardクライアントインターフェイスには10.102.242.2

静的ルーティングを使用すると、以下を使用して192.168.100.1すべてのデバイスから192.168.100.0/24Wireguardクライアントに接続できます。ssh [email protected]

ufwただし、Wireguardサーバーで無効にした場合にのみこれを実行できます。

ポートでサーバー22を開いて許可しようとしました。しかし、何も変わらなかった。ufwanywhereon wg0allow INOUT

私はこれについて何を理解していませんか?

To                         Action      From
--                         ------      ----
51820/udp                  ALLOW       Anywhere                   # allow-wireguard
22                         ALLOW       192.168.100.0/24           # SSH
22                         ALLOW       Anywhere                   # SSH test
22 on wg0                  ALLOW       Anywhere                  
22 (v6)                    ALLOW       Anywhere (v6)              # SSH test
51820/udp (v6)             ALLOW       Anywhere (v6)              # allow-wireguard
22 (v6) on wg0             ALLOW       Anywhere (v6)             

22                         ALLOW OUT   Anywhere on wg0           
22 (v6)                    ALLOW OUT   Anywhere (v6) on wg0      

Anywhere on eth0           ALLOW FWD   10.102.242.0/24 on wg0  

traceroute 192.168.178.20また、同じ動作を示します。そしてufw active

traceroute to 192.168.178.20 (192.168.178.20), 64 hops max, 52 byte packets
 1  192.168.100.1 (192.168.100.1)  2.824 ms  1.136 ms  1.016 ms
 2  192.168.100.50 (192.168.100.50)  3.566 ms  1.557 ms  1.337 ms
 3  *

それによってufw inactiveすぐに接続されます:

 8  * * *
 9  * 192.168.178.20 (192.168.178.20)  20.973 ms  16.469 ms

ベストアンサー1

より多くのテストにより、転送ルールに別のリモートサブネットを含める必要があることがわかりました。

ufw route allow in on eth0 out on wg0 to 192.168.178.0/24

望むより!

おすすめ記事