VPN ルーター クライアントの背後にある LAN を別の VPN クライアントから ping するにはどうすればよいですか?

VPN ルーター クライアントの背後にある LAN を別の VPN クライアントから ping するにはどうすればよいですか?

WireGuard VPS セットアップを介して LAN デバイスにアクセスしようとしています。Ubuntu を実行している AWS EC2 上のパブリック IP を持つ WireGuard サーバーに接続された 2 つの WireGuard ピアがあります。私は WireGuard の初心者で、ネットワークの初心者でもありますが、これまでのところこれでうまくいっています。

私が使用している設定は次のとおりです: ネットワークセットアップ

ping 10.66.66.1 works from A 
ping 10.66.66.2 works from A   
ping 10.66.66.1 works from B 
ping 10.66.66.3 works from B

問題は、A から R3 の背後にある LAN に ping を実行しようとしたときに発生します。

ping 192.168.102.10 results in timed out. 
tracert 192.168.102.10 shows the first hop to 10.66.66.1. 
All subsequent hops are * * * and trace never completes.   

B から 192.168.103.10 に ping しようとしたときにも同様の問題が見られます。この側での唯一の違いは、R3 で宛先 192.168.103.0/24 が 10.66.66.2 経由になるように静的ルートが設定されていることです。

また、R1 と R2 の設定にはまったくアクセスできないと想定する必要があります。この設定は、A と R3 がインターネットにアクセスできるときはいつでも、R3 で最小限の設定を行うだけですぐに使用できるようにポータブルにすることを意図しています。

これまでに試したこと:

  • /etc/sysctl/conf でサーバーの IP 転送を有効にします。
net.ipv4.ip_forward=1  
PostUp = ip route add 192.168.102.0/24 via 10.66.66.2 dev wg0 
PreDown = ip route del 192.168.102.0/24 via 10.66.66.2 dev wg0

どうすれば解決できるのかわかりません。どなたか助けていただければ幸いです。ありがとうございます!!

設定:

// /etc/wireguard/params 
SERVER_PUB_IP=<PUBLIC_IP_S> 
SERVER_PUB_NIC=ens5  
SERVER_WG_NIC=wg0  
SERVER_WG_IPV4=10.66.66.1   
SERVER_WG_IPV6=fd42:42:42::1  
SERVER_PORT=53958   
SERVER_PRIV_KEY=<PRIVATE_KEY>  
SERVER_PUB_KEY=<PUBLIC_KEY>   
CLIENT_DNS_1=1.1.1.1  
CLIENT_DNS_2=1.0.0.1  
ALLOWED_IPS=0.0.0.0/0,::/0     

// /etc/wireguard/wg0.conf     
[Interface] Address = 10.66.66.1/24,fd42:42:42::1/64  
ListenPort = 53958   
PrivateKey = <PRIVATE_KEY>  
PostUp = iptables -I INPUT -p udp  --dport 53958 -j ACCEPT  
PostUp = iptables -I FORWARD -i ens5 -o wg0 -j  ACCEPT  
PostUp = iptables -I FORWARD -i wg0 -j ACCEPT  
PostUp = iptables  -t nat -A POSTROUTING -o ens5 -j MASQUERADE  
PostUp = ip6tables -I  FORWARD -i wg0 -j ACCEPT  
PostUp = ip6tables -t nat -A POSTROUTING -o  ens5 -j MASQUERADE  
PostDown = iptables -D INPUT -p udp --dport 53958 -j  ACCEPT  
PostDown = iptables -D FORWARD -i ens5 -o wg0 -j ACCEPT  
PostDown =  iptables -D FORWARD -i wg0 -j ACCEPT  
PostDown = iptables -t nat -D  POSTROUTING -o ens5 -j MASQUERADE  
PostDown = ip6tables -D FORWARD -i wg0  -j ACCEPT  
PostDown = ip6tables -t nat -D POSTROUTING -o ens5 -j  MASQUERADE     

### Client R3 
[Peer]  
PublicKey = <CLIENT_PUB_KEY>  
PresharedKey = <CLIENT_PSK>  
AllowedIPs = 192.168.103.0/24,fd42:42:42::2/128     

### Client A 
[Peer]  
PublicKey = <CLIENT_PUB_KEY>  
PresharedKey = <CLIENT_PSK>  
AllowedIPs = 192.168.102.0/24,fd42:42:42::3/128     


// A.conf    
[Interface]  
PrivateKey = <PRIVATE_KEY>  
Address = 10.66.66.3/32,fd42:42:42::3/128  
DNS = 1.1.1.1,1.0.0.1    

[Peer]  
PublicKey = <PUBLIC_KEY>  
PresharedKey = <PRE_SHARED_KEY>  
Endpoint = <PUBLIC_IP>:53958  
AllowedIPs = 0.0.0.0/0,::/0  

// R3.conf    
[Interface]  
PrivateKey = <PRIVATE_KEY>  
Address = 10.66.66.2/32,fd42:42:42::2/128  
DNS = 1.1.1.1,1.0.0.1    

[Peer]  
PublicKey = <PUBLIC_KEY>  
PresharedKey = <PRE_SHARED_KEY>  
Endpoint = <PUBLIC_IP>:53958  
AllowedIPs = 0.0.0.0/0,::/0

関連情報