Wireguard VPN エンドポイントへのアクセスは、ミラーリングされた WSL2 からは機能しますが、Windows 11 ホストからは機能しません。

Wireguard VPN エンドポイントへのアクセスは、ミラーリングされた WSL2 からは機能しますが、Windows 11 ホストからは機能しません。

私は、networkingMode=mirroredホスト Windows 上のいくつかの Wireguard VPN とともに WSL2 を使用しています。2 つの Wireguard 接続 (両方とも 上wg0) は、異なるネットワーク セット10.x(インスタンスへのアクセス- Kubernetes 内の Wireguard) の 2 つの異なるサーバーに接続され、1 つはデフォルト ネットワーク ( ) のkilo別の Wireguard サーバー ( ) に接続されます。Wireguard クライアントは、WSL2 内ではなく、Windows ホスト上でのみ実行されています。wg10.0.0.0/0

WSL (Ubuntu) からはすべてに問題なくアクセスできます。 を使用して、10.x () 範囲のエンドポイントにアクセスkubectlし、VPN 経由のデフォルト接続 (例: google など) 経由ですべてにアクセスできます。Windows ホストからは、デフォルト () 経由ですべてにアクセスできますが、 ( )上のすべてがブロックされます。sshwg0wg110.xwg0

Windows ファイアウォールを完全に無効にし、wg0「プライベート」ゾーンに追加し、特定のポート (例: 6443) のルールを追加してみましたが、何も機能しないようです。

何が足りないのでしょうか?

答え1

何らかの奇妙な理由で、を0.0.0.0/0に設定すると、ホストからのアクセスには問題が生じますが、ゲストからは問題が生じません。プライベートネットワークを除くすべてのネットワークを(AllowedIPswg1wsl2wg1ここの計算機のおかげで) は、Win と WSL2 の両方で動作するようになりました。

AllowedIPs = 0.0.0.0/5, 8.0.0.0/7, 11.0.0.0/8, 12.0.0.0/6, 16.0.0.0/4, 32.0.0.0/3, 64.0.0.0/2, 128.0.0.0/3, 160.0.0.0/5, 168.0.0.0/6, 172.0.0.0/12, 172.32.0.0/11, 172.64.0.0/10, 172.128.0.0/9, 173.0.0.0/8, 174.0.0.0/7, 176.0.0.0/4, 192.0.0.0/9, 192.128.0.0/11, 192.160.0.0/13, 192.169.0.0/16, 192.170.0.0/15, 192.172.0.0/14, 192.176.0.0/12, 192.192.0.0/10, 193.0.0.0/8, 194.0.0.0/7, 196.0.0.0/6, 200.0.0.0/5, 208.0.0.0/4, 224.0.0.0/3

関連情報