다른 VPN 클라이언트에서 VPN 라우터 클라이언트 뒤의 LAN을 핑하는 방법은 무엇입니까?

다른 VPN 클라이언트에서 VPN 라우터 클라이언트 뒤의 LAN을 핑하는 방법은 무엇입니까?

WireGuard VPS 설정을 통해 LAN 장치에 액세스하려고 합니다. Ubuntu를 실행하는 AWS EC2에 공용 IP가 있는 WireGuard 서버에 연결된 2개의 WireGuard 피어가 있습니다. 저는 WireGuard를 처음 접했고 네트워킹 초보자이기도 하지만 이것이 제가 지금까지 작업한 것입니다.

제가 사용하고 있는 설정은 다음과 같습니다. 네트워크 설정

ping 10.66.66.1 works from A 
ping 10.66.66.2 works from A   
ping 10.66.66.1 works from B 
ping 10.66.66.3 works from B

문제는 A에서 R3 뒤에 있는 LAN을 ping하려고 할 때입니다.

ping 192.168.102.10 results in timed out. 
tracert 192.168.102.10 shows the first hop to 10.66.66.1. 
All subsequent hops are * * * and trace never completes.   

B에서 192.168.103.10으로 핑을 시도할 때 비슷한 문제가 나타납니다. 이쪽의 유일한 차이점은 대상 192.168.103.0/24에 대해 R3에 고정 경로가 10.66.66.2를 경유하도록 구성되어 있다는 것입니다.

또한 가정해야 합니다. 어떤 방식으로든 R1 및 R2 구성에 액세스할 수 없습니다. 이 설정은 이식 가능하며 A와 R3이 인터넷에 액세스할 때마다 R3에서 최소한의 구성으로 바로 사용할 수 있도록 고안되었습니다.

내가 지금까지 시도한 것 :

  • /etc/sysctl/conf에서 서버의 IP 전달을 활성화합니다.
net.ipv4.ip_forward=1  
  • 다음과 같이 서버 wg0.conf에 PostUp 및 PreDown 경로 추가이 게시물
PostUp = ip route add 192.168.102.0/24 via 10.66.66.2 dev wg0 
PreDown = ip route del 192.168.102.0/24 via 10.66.66.2 dev wg0

길을 잃었고 이 문제를 해결하는 방법을 잘 모르겠습니다. 어떤 도움이라도 대단히 감사하겠습니다. 감사합니다!!

구성:

// /etc/wireguard/params 
SERVER_PUB_IP=<PUBLIC_IP_S> 
SERVER_PUB_NIC=ens5  
SERVER_WG_NIC=wg0  
SERVER_WG_IPV4=10.66.66.1   
SERVER_WG_IPV6=fd42:42:42::1  
SERVER_PORT=53958   
SERVER_PRIV_KEY=<PRIVATE_KEY>  
SERVER_PUB_KEY=<PUBLIC_KEY>   
CLIENT_DNS_1=1.1.1.1  
CLIENT_DNS_2=1.0.0.1  
ALLOWED_IPS=0.0.0.0/0,::/0     

// /etc/wireguard/wg0.conf     
[Interface] Address = 10.66.66.1/24,fd42:42:42::1/64  
ListenPort = 53958   
PrivateKey = <PRIVATE_KEY>  
PostUp = iptables -I INPUT -p udp  --dport 53958 -j ACCEPT  
PostUp = iptables -I FORWARD -i ens5 -o wg0 -j  ACCEPT  
PostUp = iptables -I FORWARD -i wg0 -j ACCEPT  
PostUp = iptables  -t nat -A POSTROUTING -o ens5 -j MASQUERADE  
PostUp = ip6tables -I  FORWARD -i wg0 -j ACCEPT  
PostUp = ip6tables -t nat -A POSTROUTING -o  ens5 -j MASQUERADE  
PostDown = iptables -D INPUT -p udp --dport 53958 -j  ACCEPT  
PostDown = iptables -D FORWARD -i ens5 -o wg0 -j ACCEPT  
PostDown =  iptables -D FORWARD -i wg0 -j ACCEPT  
PostDown = iptables -t nat -D  POSTROUTING -o ens5 -j MASQUERADE  
PostDown = ip6tables -D FORWARD -i wg0  -j ACCEPT  
PostDown = ip6tables -t nat -D POSTROUTING -o ens5 -j  MASQUERADE     

### Client R3 
[Peer]  
PublicKey = <CLIENT_PUB_KEY>  
PresharedKey = <CLIENT_PSK>  
AllowedIPs = 192.168.103.0/24,fd42:42:42::2/128     

### Client A 
[Peer]  
PublicKey = <CLIENT_PUB_KEY>  
PresharedKey = <CLIENT_PSK>  
AllowedIPs = 192.168.102.0/24,fd42:42:42::3/128     


// A.conf    
[Interface]  
PrivateKey = <PRIVATE_KEY>  
Address = 10.66.66.3/32,fd42:42:42::3/128  
DNS = 1.1.1.1,1.0.0.1    

[Peer]  
PublicKey = <PUBLIC_KEY>  
PresharedKey = <PRE_SHARED_KEY>  
Endpoint = <PUBLIC_IP>:53958  
AllowedIPs = 0.0.0.0/0,::/0  

// R3.conf    
[Interface]  
PrivateKey = <PRIVATE_KEY>  
Address = 10.66.66.2/32,fd42:42:42::2/128  
DNS = 1.1.1.1,1.0.0.1    

[Peer]  
PublicKey = <PUBLIC_KEY>  
PresharedKey = <PRE_SHARED_KEY>  
Endpoint = <PUBLIC_IP>:53958  
AllowedIPs = 0.0.0.0/0,::/0

관련 정보