WireGuardを使用してVPN接続を確立すると、サーバーのIPアドレスはクライアントによって変更されます。

WireGuardを使用してVPN接続を確立すると、サーバーのIPアドレスはクライアントによって変更されます。

サーバー側には、次の Wireguard 構成があります。

[Interface]
ListenPort = 51820
PrivateKey = oPernzzF+Kl499z2TMwemZLUN6/e630Q=

[Peer]
PublicKey = yyhY5Blx+PxCHu/wK7QgiL/veRrXHQ34RmTi//zynVA=
AllowedIPs = 10.0.8.2/32
PersistentKeepalive = 25

インターフェイス部分にアドレスを指定しなかったため、ワイヤガード接続後のサーバのデフォルトIPアドレスは10.0.8.1です。しかし、私のサーバーの実際のIPアドレスは192.168.0.230です。これはポート80でhttpd Webページをホストします。このサーバーは本番環境ではありませんが、openBSD 7.3 stableで実行されています。このワイヤーガード構成は完全に機能します。

Wireguard接続を確立した後にWebページにアクセスするには、192.168.0.230:80の代わりに10.0.8.1:80と入力する必要があります。また、デジタルオーシャンUbuntu 23.04サーバーでこの構成をテストしたところ、同じ結果が得られました。そのため、サーバーのIPアドレスが変更されるため、ドメイン名の競合が発生する可能性があり、私のクライアントがそのIPアドレスを直接使用したくありません。サーバーのドメイン名を使用して問題を解決できるように、この問題を解決する方法はありますか?

ベストアンサー1

クライアントは、192.168.0.230WireGuardインターフェイスを介して要求をルーティングする必要があることを知らない可能性があります。したがって、そのルートを手動で追加するか、@Jaromanda Xが彼のコメントで述べたように、そのIP(またはそれを含むいくつかのサブネット)を追加する必要があります192.168.0.0/24AllowedIPs顧客

しかし、192.168.0/24これは非常にローカルネットワークで広く使用されているIP範囲。たとえば、クライアントコンピュータがラップトップであり、そのラップトップがそのIP範囲を使用するネットワークに接続されている場合など) 同じサブネットへの 2 つのルートが発生する可能性があります。 1つは送信インターフェイス(接続された物理ネットワーク)、もう1つはWireGuard(サーバー付きネットワーク)です。これは明らかにうまく機能せず、サーバーネットワークにあまり一般的ではないIP範囲を使用する良い理由です。

おすすめ記事