[Fli4l_dev] WireGuard VPN
Harvey
hw234 at gmx.de
So Nov 21 17:49:31 CET 2021
Christoph,
> probiere es bitte mal mit folgender Config. Änderung:
> DEFAULT_ALLOWED_IPS[] bzw. ALLOWED_IPS[]
>
> WIREGUARD[] {
> NAME='RoadWarriors'
> LOCAL_IP4='10.10.0.1/24'
> PRIVATE_KEY='private-key-fli4l'
> PUBLIC_KEY='public-key-fli4l'
> LISTEN_PORT='50002'
> LOCAL_HOST='my.dyndns.de'
> DEFAULT_ALLOWED_IPS[]='192.168.180.0/24' # es gehen auch
> # Variablen wie IP_NET_!
>
> PEER[] {
> NAME='oneplus8'
> LOCAL_IP4='10.10.0.2/32'
> PRIVATE_KEY='private-key-peer'
> PUBLIC_KEY='public-key-peer'
> # Alternativ nur für diesen Peer
> # ALLOWED_IPS[]='192.168.180.0/24'
> }
> }
>
>
> du stolperst über die selbe Eigenheit von WireGuard, über die ich mir
> auch schon oft den Kopf zerbrochen habe.
> WireGuard macht noch vor dem Paketfilter einen Check, ob das Paket mit
> der Zieladresse überhauüt über diese wg-Schnittstelle reinkommen darf.
>
> Das Netz deines Routers kennt WireGuard nicht, daher weist es Pakete,
> die dahin adressiert sind, sonst direkt ab.
Darauf war ich schon selbst gekommen, aber es funktioniert nicht, der
Zugriff auf das interne fli4l-Netz funktioniert, der auf den
Provider-Router nicht. Meine Config sieht derzeit so aus:
OPT_WIREGUARD='yes'
WIREGUARD[] {
NAME='RoadWarriors'
LOCAL_IP4='{wg-RoadWarriors}+0.0.0.1/24'
PRIVATE_KEY='private-key-fli4l'
LISTEN_PORT='50002'
LOCAL_HOST='my.dyndns.de'
DEFAULT_ALLOWED_IPS[]='192.168.3.0/24'
DEFAULT_ALLOWED_IPS[]='192.168.180.0/24'
PEER[] {
NAME='oneplus8'
LOCAL_IP4='{wg-RoadWarriors}+0.0.0.2/32'
PUBLIC_KEY='public-key-peer'
PRESHARED_KEY='preshared-key'
}
Das ist im Endeffekt das, was du vorschlägst, oder?
Gruß
Harvey
Mehr Informationen über die Mailingliste Fli4l_dev