EC2-Instanz mit Ubuntu als Router zum Wireguard-Netzwerk

EC2-Instanz mit Ubuntu als Router zum Wireguard-Netzwerk

Ich habe eine Maschine in AWS EC2, auf der Ubuntu 16.04 (B) läuft, wobei Wireguard als VPN-Server für einige Road Warrior-Geräte (C) läuft.

Ich werde versuchen, es unten zu skizzieren:

+-----+                              +-----+                            +-----+
|     | ---------------------------> |     | -------------------------> |     |
|  A  | 172.30.0.5/16  172.30.0.6/16 |  B  | 10.70.0.1/24  10.70.0.2/32 |  C  |
|     | ens5                    eth0 |     | wg0                    wg0 |     |
+-----+                              +-----+                            +-----+

Ich möchte den an 10.70.0.0/24(A) adressierten Verkehr über (B) nach (C) umleiten.

Ich habe folgende Konfiguration versucht:

Auf Host (A):

ip route add 10.70.0.0/24 via 172.30.0.6

Die EC2-Sicherheitsgruppe erlaubt den gesamten Datenverkehr von und zu 172.16.0.0/12.

Auf Host (B):

sysctl -w net.ipv4.ip_forward 1
ufw allow from 172.16.0.0/12
ufw route allow out on wg0
iptables -t nat -A POSTROUTING -s 172.16.0.0/12 -o wg0 -j MASQUERADE

Ich habe überprüft, dass die Weiterleitung für alle Schnittstellen wie hier beschrieben aktiviert ist:https://askubuntu.com/a/923292

net.ipv4.conf.eth0.forwarding = 1
net.ipv4.conf.wg0.forwarding = 1

Die EC2-Sicherheitsgruppe erlaubt den gesamten Datenverkehr von und zu 172.16.0.0/12.


Ich habe sogar versucht, es DEFAULT_FORWARD_POLICY="ACCEPT"einzustellen /etc/default/ufw.

Ich habe keine Ahnung, was hier sonst noch fehlt, ich kann keine Pakete durchlassen. Auf Host (B) iptableswerden keine Pakete durch seine FORWARDKette gesehen:

iptables -nv -L FORWARD
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ufw-before-logging-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ufw-before-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ufw-after-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ufw-after-logging-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ufw-reject-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ufw-track-forward  all  --  *      *       0.0.0.0/0            0.0.0.0/0

verwandte Informationen