
Ich habe eine Maschine in AWS EC2, auf der Ubuntu 16.04 (B) läuft, wobei Wireguard als VPN-Server für einige Road Warrior-Geräte (C) läuft.
Ich werde versuchen, es unten zu skizzieren:
+-----+ +-----+ +-----+
| | ---------------------------> | | -------------------------> | |
| A | 172.30.0.5/16 172.30.0.6/16 | B | 10.70.0.1/24 10.70.0.2/32 | C |
| | ens5 eth0 | | wg0 wg0 | |
+-----+ +-----+ +-----+
Ich möchte den an 10.70.0.0/24
(A) adressierten Verkehr über (B) nach (C) umleiten.
Ich habe folgende Konfiguration versucht:
Auf Host (A):
ip route add 10.70.0.0/24 via 172.30.0.6
Die EC2-Sicherheitsgruppe erlaubt den gesamten Datenverkehr von und zu 172.16.0.0/12
.
Auf Host (B):
sysctl -w net.ipv4.ip_forward 1
ufw allow from 172.16.0.0/12
ufw route allow out on wg0
iptables -t nat -A POSTROUTING -s 172.16.0.0/12 -o wg0 -j MASQUERADE
Ich habe überprüft, dass die Weiterleitung für alle Schnittstellen wie hier beschrieben aktiviert ist:https://askubuntu.com/a/923292
net.ipv4.conf.eth0.forwarding = 1
net.ipv4.conf.wg0.forwarding = 1
Die EC2-Sicherheitsgruppe erlaubt den gesamten Datenverkehr von und zu 172.16.0.0/12
.
Ich habe sogar versucht, es DEFAULT_FORWARD_POLICY="ACCEPT"
einzustellen /etc/default/ufw
.
Ich habe keine Ahnung, was hier sonst noch fehlt, ich kann keine Pakete durchlassen. Auf Host (B) iptables
werden keine Pakete durch seine FORWARD
Kette gesehen:
iptables -nv -L FORWARD
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ufw-before-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-before-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-after-logging-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-reject-forward all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ufw-track-forward all -- * * 0.0.0.0/0 0.0.0.0/0