
WireGuard VPS セットアップを介して LAN デバイスにアクセスしようとしています。Ubuntu を実行している AWS EC2 上のパブリック IP を持つ WireGuard サーバーに接続された 2 つの WireGuard ピアがあります。私は WireGuard の初心者で、ネットワークの初心者でもありますが、これまでのところこれでうまくいっています。
私が使用している設定は次のとおりです: ネットワークセットアップ
ping 10.66.66.1 works from A
ping 10.66.66.2 works from A
ping 10.66.66.1 works from B
ping 10.66.66.3 works from B
問題は、A から R3 の背後にある LAN に ping を実行しようとしたときに発生します。
ping 192.168.102.10 results in timed out.
tracert 192.168.102.10 shows the first hop to 10.66.66.1.
All subsequent hops are * * * and trace never completes.
B から 192.168.103.10 に ping しようとしたときにも同様の問題が見られます。この側での唯一の違いは、R3 で宛先 192.168.103.0/24 が 10.66.66.2 経由になるように静的ルートが設定されていることです。
また、R1 と R2 の設定にはまったくアクセスできないと想定する必要があります。この設定は、A と R3 がインターネットにアクセスできるときはいつでも、R3 で最小限の設定を行うだけですぐに使用できるようにポータブルにすることを意図しています。
これまでに試したこと:
- /etc/sysctl/conf でサーバーの IP 転送を有効にします。
net.ipv4.ip_forward=1
- サーバーのwg0.confにPostUpとPreDownルートを追加するこの郵便受け
PostUp = ip route add 192.168.102.0/24 via 10.66.66.2 dev wg0
PreDown = ip route del 192.168.102.0/24 via 10.66.66.2 dev wg0
どうすれば解決できるのかわかりません。どなたか助けていただければ幸いです。ありがとうございます!!
設定:
// /etc/wireguard/params
SERVER_PUB_IP=<PUBLIC_IP_S>
SERVER_PUB_NIC=ens5
SERVER_WG_NIC=wg0
SERVER_WG_IPV4=10.66.66.1
SERVER_WG_IPV6=fd42:42:42::1
SERVER_PORT=53958
SERVER_PRIV_KEY=<PRIVATE_KEY>
SERVER_PUB_KEY=<PUBLIC_KEY>
CLIENT_DNS_1=1.1.1.1
CLIENT_DNS_2=1.0.0.1
ALLOWED_IPS=0.0.0.0/0,::/0
// /etc/wireguard/wg0.conf
[Interface] Address = 10.66.66.1/24,fd42:42:42::1/64
ListenPort = 53958
PrivateKey = <PRIVATE_KEY>
PostUp = iptables -I INPUT -p udp --dport 53958 -j ACCEPT
PostUp = iptables -I FORWARD -i ens5 -o wg0 -j ACCEPT
PostUp = iptables -I FORWARD -i wg0 -j ACCEPT
PostUp = iptables -t nat -A POSTROUTING -o ens5 -j MASQUERADE
PostUp = ip6tables -I FORWARD -i wg0 -j ACCEPT
PostUp = ip6tables -t nat -A POSTROUTING -o ens5 -j MASQUERADE
PostDown = iptables -D INPUT -p udp --dport 53958 -j ACCEPT
PostDown = iptables -D FORWARD -i ens5 -o wg0 -j ACCEPT
PostDown = iptables -D FORWARD -i wg0 -j ACCEPT
PostDown = iptables -t nat -D POSTROUTING -o ens5 -j MASQUERADE
PostDown = ip6tables -D FORWARD -i wg0 -j ACCEPT
PostDown = ip6tables -t nat -D POSTROUTING -o ens5 -j MASQUERADE
### Client R3
[Peer]
PublicKey = <CLIENT_PUB_KEY>
PresharedKey = <CLIENT_PSK>
AllowedIPs = 192.168.103.0/24,fd42:42:42::2/128
### Client A
[Peer]
PublicKey = <CLIENT_PUB_KEY>
PresharedKey = <CLIENT_PSK>
AllowedIPs = 192.168.102.0/24,fd42:42:42::3/128
// A.conf
[Interface]
PrivateKey = <PRIVATE_KEY>
Address = 10.66.66.3/32,fd42:42:42::3/128
DNS = 1.1.1.1,1.0.0.1
[Peer]
PublicKey = <PUBLIC_KEY>
PresharedKey = <PRE_SHARED_KEY>
Endpoint = <PUBLIC_IP>:53958
AllowedIPs = 0.0.0.0/0,::/0
// R3.conf
[Interface]
PrivateKey = <PRIVATE_KEY>
Address = 10.66.66.2/32,fd42:42:42::2/128
DNS = 1.1.1.1,1.0.0.1
[Peer]
PublicKey = <PUBLIC_KEY>
PresharedKey = <PRE_SHARED_KEY>
Endpoint = <PUBLIC_IP>:53958
AllowedIPs = 0.0.0.0/0,::/0