În primul rând legătură
nu are nimic de-a face cu asta și, practic, exercițiul este să folosească o regulă ip, care caută un alt tabel de rute (care constă într-o rută implicită cu dev wg0
) pentru toate traficurile din et1
.
ip route add default dev wg0 tabelul 123
regulă ip adăugați căutarea iif eth1 123
(Numarul 123
este arbitrară. Va trebui să le rafinați dacă, de ex. vreau et1
gazdele pentru a putea ajunge la eth0
gazde.)
Cu siguranță, redirecționarea IP trebuie să fie activată (sysctl) și permisă (firewall, dacă există).
Apoi decideți dacă doriți să vă mascați/NAT pentru et1
Subrețea IP sau adăugați o rută de întoarcere pentru aceasta pe serverul wireguard. Acesta din urmă este recomandat atunci când este posibil și unul dintre motive este că oricum va trebui să faceți masquerade/NAT pe serverul wireguard (fie pentru 10.1.1.2
sau et1
subrețea IP), presupunând că doriți să utilizați una dintre interfețele sale pentru conexiunea la Internet. (Numărul de straturi de NAT ar trebui menținut la minim.)
(Presupun 10.1.1.2
este IP-ul WG pe Pi. Nu este clar ce conf. ați arătat.)
Asigurați-vă că et1
Subrețeaua IP nu intră în conflict cu niciuna care este utilizată pe serverul wireguard, dacă alegeți să nu faceți NAT pentru aceasta pe Pi. De asemenea, subrețeaua trebuie adăugată AllowIPs=
pe serverul wireguard în acest caz.
Cel mai probabil ar trebui să utilizați PostUp=
pentru configurarea menționată mai sus, deoarece nu sunt sigur dacă netplan are o modalitate de a o specifica. (Ruta adăugată ar trebui să dispară când wg0
a dispărut, așa că trebuie doar să ștergeți regula ip cu Pre
/PostDown=
.)
EDIT: Probabil ar trebui să utilizați Table=off
pe conf. client, cu excepția cazului în care doriți ca propriile traficuri ale lui Pi să intre și în tunel.