Hi zusammen,

Falls mal jemand über das Thema fallen sollte: es gibt eine Setting am 
virtuellen Interface welche sich "Source/dest. check“ nennt und auf true 
gesetzt ist. 
Sobald man an der routerinstanz diesen Wert am Interface auf „false“ setzt 
kommen die Pakete an.

Besten Gruss,

Andreas

> Am 06.03.2021 um 19:36 schrieb Andreas Roth <[email protected]>:
> 
> Hi zusammen,
> 
> Ich möchte mein lokales LAN per Wireguard mit einem LAN in AWS verknüpfen. 
> Aufbau:
> 
> Lokaler Fuss: 192.168.53.1/24
> Lokaler WG: 192.168.26.1/24
> 
> AWS WG: 192.168.26.10/24
> AWS Fuss: 10.53.1.10/24
> 
> Das VPN zwischen den WG Instanzen funktioniert, ip_forward ist aktiviert, 
> iptables deaktiviert. Nun habe ich eine weitere Instanz (10.53.1.20) auf AWS 
> im gleichem Subnet erstellt. Im AWS Routingtable habe ich einen 
> Routingeintrag für 192.168.0.0/16 auf die Wireguard Instanz gesetzt und 
> bekomme sie als „aktiv“ gekennzeichnet. 
> Wenn ich nun von der Instanz 10.53.1.20 das AWS WG Interface versuche zu 
> pingen bekomme ich keine Antwort. Von allen anderen IPs, mit Ausnahme des AWS 
> Fusses der WG Instanz auch nicht. Ein tcpdump auf dem AWS Fuss zeigt mir 
> keine ankommenden Pakete. .
> 
> An der VPC ist 10.53.0.0/16 hinterlegt, am Subnet 10.53.1.0/24, networkACLs 
> sind auf „allow all“, Securitygroup ist für ICMP von überall geöffnet. Für 
> mich sieht es dennoch so aus, als wenn AWS irgendwo die Pakete zu 
> 192.168.26.0/24 gehen „frisst“, finde aber nicht die richtige Setting. 
> 
> Any hints?
> 
> Danke im Voraus und Gruss,
> 
> Andreas


Antwort per Email an