7.2. WireGuard가 터널 IP 주소, 공개 키 및 원격 엔드포인트를 사용하는 방법


WireGuard가 네트워크 패킷을 피어로 전송하는 경우:

  1. WireGuard는 패킷에서 대상 IP를 읽고 이를 로컬 구성에서 허용되는 IP 주소 목록과 비교합니다. 피어를 찾을 수 없는 경우 WireGuard는 패킷을 삭제합니다.
  2. 피어가 유효한 경우 WireGuard는 피어의 공개 키를 사용하여 패킷을 암호화합니다.
  3. 전송 호스트는 호스트의 최신 인터넷 IP 주소를 조회하고 암호화된 패킷을 전송합니다.

WireGuard가 패킷을 수신할 때:

  1. WireGuard는 원격 호스트의 개인 키를 사용하여 패킷의 암호를 해독합니다.
  2. WireGuard는 패킷에서 내부 소스 주소를 읽고 로컬 호스트의 피어 설정에 있는 허용된 IP 주소 목록에 IP가 구성되어 있는지 여부를 조회합니다. 소스 IP가 허용 목록에 있는 경우 WireGuard는 패킷을 수락합니다. IP 주소가 목록에 없는 경우 WireGuard는 패킷을 삭제합니다.

공개 키 및 허용되는 IP 주소의 연결을 Cryptokey Routing Table 이라고 합니다. 즉, IP 주소 목록은 패킷을 전송할 때 라우팅 테이블과 유사하게 작동하며 패킷을 수신할 때 일종의 액세스 제어 목록으로 작동합니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat