Tunneln einer Root-Server IP durch Wireguard
- shellshock
- Beiträge: 26
- Registriert: 22.12.2014 13:49:58
Tunneln einer Root-Server IP durch Wireguard
- Gelöscht -
Zuletzt geändert von shellshock am 08.11.2019 12:27:16, insgesamt 1-mal geändert.
- unitra
- Beiträge: 646
- Registriert: 15.06.2002 21:09:38
- Lizenz eigener Beiträge: MIT Lizenz
- Wohnort: 127.128.129.130
Re: Tunneln einer Root-Server IP durch Wireguard
Aber klar, die default route 0.0.0.0/0 muss auf den Tunnel zeigen, NACHDEM der Tunnel aufgebaut wurde.
Den Tunnelendpoint (den IPSec Terminator), da wo der Tunnel endet, muss man aber explizit rausnehmen, damit der Tunnel nicht abreißt, nachdem der Tunnel aufgebaut wurde.
Pseudocode, hier von deinem Server aus gesehen, hier beachten die Sequenz der Einträge (Reihenfolge) ist wichtig:
Den Tunnelendpoint (den IPSec Terminator), da wo der Tunnel endet, muss man aber explizit rausnehmen, damit der Tunnel nicht abreißt, nachdem der Tunnel aufgebaut wurde.
Pseudocode, hier von deinem Server aus gesehen, hier beachten die Sequenz der Einträge (Reihenfolge) ist wichtig:
Code: Alles auswählen
Tunnelendpunkt -> eth0
Defaultroute -> eth0:1
shellshock hat geschrieben:07.11.2019 10:52:31Moin.
Ist es möglich jeglichen ausgehenden Traffic eines Root-Servers - genauer einer bestimmten IP- über einen Wireguard Tunnel zu versenden / empfangen?
...
Jemand eine Idee wie man Wireguard beibringen kann nur den ausgehenden Verkehr von eth0:1 bzw. 91.204.45.179 über den Tunnel zu senden?