名前空間内のエンドポイントのWireguard

名前空間内のエンドポイントのWireguard

3つの仮想マシンがあります。 VM-A、VM-B、VM-XバックエンドサーバーVM-Xで実行されているアプリケーションがあります。 VM-Aはメインフロントエンドサーバーとして大容量を持っています。 VM-Bは低容量のバックアップサーバーです。私の申し込みは1日14時間かかります。 AWSを使用する場合、私の計画は、特定のユーザーがアプリケーションを使用できるようにVM-Aを終了し(時間後)、VM-Bをフロントエンドに保つことです。 VM-Aには、IPIPトンネルを介してVM-Bに接続するカスタムXDPツールがあります。 VM-XでIPIPトンネルに対して次のコマンドを実行しています。

ip tunnel add ipip0 mode ipip remote **VM-A-PublicIP** local **VM-X-Private-IP**
ifconfig ipip0 mtu 1480 up
ip netns add proxy
ip link set ipip0 netns proxy
ip netns exec proxy ip link set dev ipip0 up
ip netns exec proxy ip link set dev ipip0 promisc on
ip netns exec proxy ip addr add **VM-A-PrivateIP/32** dev ipip0
ip netns exec proxy ip route add default dev ipip0

私のVM-Xのアプリケーションは、以下を使用してこの名前空間で実行されます。ip netns exec proxy service myapp start

Wireguardを使ってVM-BとVM-Xを接続したいです。My wireguard conf file on VM-B is as below

[Interface]
Address = 192.168.90.1/24
SaveConfig = false
ListenPort = 51890
PrivateKey = ICDVm5kbkuO8kuD256ZQKg2IkxQL3h7sLkIw6YpGF2E=
PostUp = iptables -t nat -I PREROUTING -i enp0s3 -p udp --dport 1234 -j DNAT --to 192.168.90.2
PreDown = iptables -t nat -D PREROUTING -i enp0s3 -p udp --dport 1234 -j DNAT --to 192.168.90.2

[Peer]
PublicKey = ZvJyJRy7nD8si6VRH10s9JN3PeMRaz6OYj5F0SHTImY=
AllowedIPs = 192.168.90.0/24
Endpoint = **VM-X-PublicIP**:51890

--- 私のWireguard設定がオンになっています。VM-X次のように。

[Interface]
Table = off
Address = 192.168.90.2/24
SaveConfig = false
ListenPort = 51890
PrivateKey = kBnr5zNvVX1uSiKUSkqJRQ+6LV/vsqF3D3r3q/PUlHo=
PostUp = /etc/wireguard/wg_gs90routing.sh
PreDown = /etc/wireguard/wg_gs90unrouting.sh

[Peer]
PublicKey = 3MqWlddTdYSZ8uXP2RP8c8ufgP9cLFi14aUBbwg3unI=
AllowedIPs = 0.0.0.0/0
Endpoint = **VM-B-PublicIP**:51890

wg_gs90routing.shファイル

ip route add 192.168.90.0/24 dev wg-gs1 scope link table wg-gs1
ip route add 0.0.0.0/0 dev wg-gs1 via 192.168.90.2 table wg-gs1
ip rule add from all fwmark 0x1001 lookup wg-gs1
iptables -t mangle -A PREROUTING -i wg-gs1 -j MARK --set-mark 0x1001
iptables -t mangle -A PREROUTING -i wg-gs1 -j CONNMARK --save-mark
iptables -t mangle -A OUTPUT -j CONNMARK --restore-mark
iptables -t nat -A PREROUTING -i wg-gs1 -m addrtype --dst-type LOCAL --limit-iface-in -p udp -j DNAT --to 192.168.128.192:1234
conntrack -F

VM-AとVM-XのIPIPトンネルを変更せずにワイヤガードトンネルを実行するためにVM-BとVM-Xにどのような変更と変更を加えることができるのか、誰かが助けることができますか?私はこれについて非常に新しいものであり、これらの発見はすべて利用できないので、私の友人は自分で設定する必要があります。誰か私を助けてください。私はグーグルしましたが、関連するものが見つかりませんでした。

ベストアンサー1

おすすめ記事