
Ich verwende networkingMode=mirrored
in WSL2 ein paar Wireguard-VPNs auf dem Windows-Host. 2 Wireguard-Verbindungen (beide eingeschaltet wg0
) gehen zu zwei verschiedenen Servern für verschiedene Netzwerksätze 10.x
(Zugriff auf kilo
Instanzen – Wireguard innerhalb von Kubernetes) und eine geht zu einem anderen Wireguard-Server ( wg1
) für das Standardnetzwerk ( 0.0.0.0/0
). Der Wireguard-Client läuft nur auf dem Windows-Host, nicht innerhalb von WSL2.
Ich kann von WSL (Ubuntu) aus problemlos auf alles zugreifen. Ich kann verwenden kubectl
, ssh
zu einem Endpunkt im Bereich 10.x ( wg0
) gehen und über die Standardverbindung, die über das VPN läuft, auf alles zugreifen (z. B. Google usw.). Vom Windows-Host aus kann ich über die Standardverbindung ( wg1
) auf alles zugreifen, aber ich werde für alles auf 10.x
( wg0
) gesperrt.
Ich habe versucht, die Windows-Firewall vollständig zu deaktivieren, wg0
die „private“ Zone zu erweitern und Regeln für bestimmte Ports hinzuzufügen (z. B. 6443
), aber nichts scheint zu funktionieren.
Was vermisse ich?
Antwort1
Aus irgendeinem seltsamen Grund verursachte 0.0.0.0/0
das Hinzufügen von für ein Problem beim Zugriff vom Host, aber nicht vom Gast. Das Hinzufügen aller dieser Netzwerke außer den privaten Netzwerken auf (AllowedIPs
wg1
wsl2
wg1
dank dem Rechner hier) funktioniert jetzt sowohl für Win als auch für WSL2.
AllowedIPs = 0.0.0.0/5, 8.0.0.0/7, 11.0.0.0/8, 12.0.0.0/6, 16.0.0.0/4, 32.0.0.0/3, 64.0.0.0/2, 128.0.0.0/3, 160.0.0.0/5, 168.0.0.0/6, 172.0.0.0/12, 172.32.0.0/11, 172.64.0.0/10, 172.128.0.0/9, 173.0.0.0/8, 174.0.0.0/7, 176.0.0.0/4, 192.0.0.0/9, 192.128.0.0/11, 192.160.0.0/13, 192.169.0.0/16, 192.170.0.0/15, 192.172.0.0/14, 192.176.0.0/12, 192.192.0.0/10, 193.0.0.0/8, 194.0.0.0/7, 196.0.0.0/6, 200.0.0.0/5, 208.0.0.0/4, 224.0.0.0/3