1. 외부 네트워크의 디바이스가 내부 네트워크 및 DMZ 네트워크로 보안 연결을 할 수 있도록 WireGuard VPN 서비스를 구성합니다.
  2. 부록을 참조하여 VPN 터널 네트워크 주소를 설정합니다.
  3. VPN 연결 후 클라이언트의 모든 트래픽이 VPN 터널을 통해 전달되도록 구성합니다.
  4. VPN 연결 후 도메인 정보 조회 시 내부 네트워크의 DNS 서버를 사용하도록 합니다.
  5. WireGuard 서비스는 wg-quick 시스템 데몬으로 관리되어야 하며 VPN 설정 파일은 "/etc/wireguard/wg0.conf"에 배치되어야 합니다.

fw

cd /etc/wireguard
wg genkey | tee privatekey | wg pubkey > publickey

vi /etc/wireguard/wg0.conf

### vi ###
[Interface]
Address = 10.1.30.1/24, 2001:db8:1001:30::1/64
PrivateKey = #[server private key]
ListenPort = 51820
PostUp = systemctl restart nftables;
PostDown = systemctl restart nftables;

[Peer]
PublicKey = #[client public key]
AllowedIPs = 10.1.30.2/24, 2001:db8:1001:30::2/64
### vi ###

systemctl enable --now [email protected]

client

cd /etc/wireguard
wg genkey | tee privatekey | wg pubkey > publickey

vi /etc/wireguard/wg0.conf

### vi ###
[Interface]
Address = 10.1.30.2/24, 2001:db8:1001:30::2/64
PrivateKey = #[client private key]
DNS = 10.1.10.10, 2001:db8:1001:10::10

[Peer]
PublicKey = #[server public key]
Endpoint = 1.1.1.10:51820
AllowedIPs = 10.1.10.0/24, 10.1.20.0/24, 10.1.30.0/24, 2001:db8:1001:10::/64, 2001:db8:1001:20::/64, 2001:db8:1001:30::/64
### vi ###

nmcli connection import type wireguard file wg0.conf
nmcli connection show #기존 연결 목록 확인
nmcli connection delete wg0 #불필요한 wg0연결 삭제