7.2. WireGuard가 터널 IP 주소, 공개 키 및 원격 엔드포인트를 사용하는 방법


WireGuard의 설계는 네트워크 라우팅을 암호화 ID와 긴밀하게 연결합니다. 이 설계를 통해 프로토콜은 나가는 트래픽과 들어오는 패킷에 대한 액세스 제어 목록 모두에 대해 라우팅 메커니즘으로 작동하여 인증된 트래픽 및 권한 있는 트래픽만 처리할 수 있습니다.

WireGuard가 네트워크 패킷을 피어로 전송하는 경우:

  1. WireGuard는 패킷에서 대상 IP를 읽고 이를 로컬 구성에서 허용되는 IP 주소 목록과 비교합니다. 피어를 찾을 수 없는 경우 WireGuard는 패킷을 삭제합니다.
  2. 피어가 유효한 경우 WireGuard는 피어의 공개 키를 사용하여 패킷을 암호화합니다.
  3. 전송 호스트는 호스트의 최신 인터넷 IP 주소를 조회하고 암호화된 패킷을 전송합니다.

WireGuard가 패킷을 수신할 때:

  1. WireGuard는 원격 호스트의 개인 키를 사용하여 패킷의 암호를 해독합니다.
  2. WireGuard는 패킷에서 내부 소스 주소를 읽고 로컬 호스트의 피어 설정에 있는 허용된 IP 주소 목록에 IP가 구성되어 있는지 여부를 조회합니다. 소스 IP가 허용 목록에 있는 경우 WireGuard는 패킷을 수락합니다. IP 주소가 목록에 없는 경우 WireGuard는 패킷을 삭제합니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat