[Fli4l_dev] WireGuard VPN

Harvey hw234 at gmx.de
So Nov 21 17:49:31 CET 2021


Christoph,

> probiere es bitte mal mit  folgender Config. Änderung:
> DEFAULT_ALLOWED_IPS[] bzw. ALLOWED_IPS[]
> 
> WIREGUARD[] {
>      NAME='RoadWarriors'
>      LOCAL_IP4='10.10.0.1/24'
>      PRIVATE_KEY='private-key-fli4l'
>      PUBLIC_KEY='public-key-fli4l'
>      LISTEN_PORT='50002'
>      LOCAL_HOST='my.dyndns.de'
>      DEFAULT_ALLOWED_IPS[]='192.168.180.0/24'  # es gehen auch
>                                                # Variablen wie IP_NET_!
> 
>      PEER[] {
>          NAME='oneplus8'
>          LOCAL_IP4='10.10.0.2/32'
>          PRIVATE_KEY='private-key-peer'
>          PUBLIC_KEY='public-key-peer'
>          # Alternativ nur für diesen Peer
>          # ALLOWED_IPS[]='192.168.180.0/24'
>      }
> }
> 
> 
> du stolperst über die selbe Eigenheit von WireGuard, über die ich mir
> auch schon oft den Kopf zerbrochen habe.
> WireGuard macht noch vor dem Paketfilter einen Check, ob das Paket mit
> der Zieladresse überhauüt über diese wg-Schnittstelle reinkommen darf.
> 
> Das Netz deines Routers kennt WireGuard nicht, daher weist es Pakete,
> die dahin adressiert sind, sonst direkt ab.

Darauf war ich schon selbst gekommen, aber es funktioniert nicht, der 
Zugriff auf das interne fli4l-Netz funktioniert, der auf den 
Provider-Router nicht. Meine Config sieht derzeit so aus:

OPT_WIREGUARD='yes'

WIREGUARD[] {
     NAME='RoadWarriors'
     LOCAL_IP4='{wg-RoadWarriors}+0.0.0.1/24'
     PRIVATE_KEY='private-key-fli4l'
     LISTEN_PORT='50002'
     LOCAL_HOST='my.dyndns.de'
     DEFAULT_ALLOWED_IPS[]='192.168.3.0/24'
     DEFAULT_ALLOWED_IPS[]='192.168.180.0/24'

     PEER[] {
         NAME='oneplus8'
         LOCAL_IP4='{wg-RoadWarriors}+0.0.0.2/32'
         PUBLIC_KEY='public-key-peer'
         PRESHARED_KEY='preshared-key'
     }

Das ist im Endeffekt das, was du vorschlägst, oder?

Gruß
Harvey


Mehr Informationen über die Mailingliste Fli4l_dev