S2S Wireguard VPN zu AWS/EC2

Andreas Roth andreas at schosemail.de
Mi Mär 10 13:34:58 CET 2021


Hi zusammen,

Falls mal jemand über das Thema fallen sollte: es gibt eine Setting am virtuellen Interface welche sich "Source/dest. check“ nennt und auf true gesetzt ist. 
Sobald man an der routerinstanz diesen Wert am Interface auf „false“ setzt kommen die Pakete an.

Besten Gruss,

Andreas

> Am 06.03.2021 um 19:44 schrieb Andreas Roth <andreas at schosemail.de>:
> 
> Hallo Liste,
> 
> Ich möchte mein lokales LAN per Wireguard mit einem Subnet im AWS verbinden. 
> Aufbau:
> 
> Lokaler Fuss: 192.168.53.1/24
> Lokaler WG: 192.168.26.1/24
> 
> AWS WG: 192.168.26.10/24
> AWS Fuss: 10.53.1.10/24
> 
> Das VPN zwischen den WG Instanzen funktioniert, ip_forward ist aktiviert, iptables deaktiviert. Nun habe ich eine weitere Instanz (10.53.1.20) auf AWS im gleichem Subnet erstellt. Im AWS Routingtable habe ich einen Routingeintrag für 192.168.0.0/16 auf die Wireguard Instanz gesetzt und bekomme sie als „aktiv“ gekennzeichnet. 
> Wenn ich nun von der Instanz 10.53.1.20 das AWS WG Interface versuche zu pingen bekomme ich keine Antwort. Von allen anderen IPs, mit Ausnahme des AWS Fusses der WG Instanz auch nicht. Ein tcpdump auf dem AWS Fuss zeigt mir keine ankommenden Pakete. .
> 
> An der VPC ist 10.53.0.0/16 hinterlegt, am Subnet 10.53.1.0/24, networkACLs sind auf „allow all“, Securitygroup ist für ICMP von überall geöffnet. Für mich sieht es dennoch so aus, als wenn AWS irgendwo die Pakete zu 192.168.26.0/24 gehen „frisst“, finde aber nicht die richtige Setting. 
> 
> Any hints?
> 
> Danke im Voraus und Gruss,
> 
> Andreas



Mehr Informationen über die Mailingliste tlug_allgemein