[Fli4l_dev] WireGuard VPN
Christoph Fritsch
chfritsch at gmx.net
So Nov 21 19:15:35 CET 2021
Hi,
[full quote snipped]
> Darauf war ich schon selbst gekommen, aber es funktioniert nicht, der
> Zugriff auf das interne fli4l-Netz funktioniert, der auf den
> Provider-Router nicht. Meine Config sieht derzeit so aus:
hm, das ist in der Tat seltsam. Deine Config sieht gut aus, geanu das
meinte ich.
> OPT_WIREGUARD='yes'
>
> WIREGUARD[] {
> NAME='RoadWarriors'
> LOCAL_IP4='{wg-RoadWarriors}+0.0.0.1/24'
> PRIVATE_KEY='private-key-fli4l'
> LISTEN_PORT='50002'
> LOCAL_HOST='my.dyndns.de'
> DEFAULT_ALLOWED_IPS[]='192.168.3.0/24'
> DEFAULT_ALLOWED_IPS[]='192.168.180.0/24'
>
> PEER[] {
> NAME='oneplus8'
> LOCAL_IP4='{wg-RoadWarriors}+0.0.0.2/32'
> PUBLIC_KEY='public-key-peer'
> PRESHARED_KEY='preshared-key'
> }
>
> Das ist im Endeffekt das, was du vorschlägst, oder?
weiter oben hattest du ja auch deine Postrouting- und Forward-Regeln
genannt:
PF_FORWARD[]='{wg-RoadWarriors.prefix} ACCEPT BIDIRECTIONAL'
PF_POSTROUTING[]='{wg-RoadWarriors.prefix} 192.168.180.0/24 MASQUERADE'
Das sollte auch passen
Ich muss meine config nomal genauer ansehen. Ich gehe auch von iPhone
über fli4l auf die davorliegende Fritzbox. Also vergleichbares Setup,
aber hier funktioniert es. Ich muss mir das mal in Ruhe ansehen
Schon mal PF_FORWARD_LOG='yes' gesetzt und mit dmesg auf dem fli4l
während eines Pings geprüft, was da kommt?
Oder auch die Paketzähler der Forward- und Postrouting-Regeln im
Webinterface während eines Pings geprüft? Laufen da Pakete in diese
Regeln oder werden die evtl. vorher schon weggefilter?
ciao
chris
Mehr Informationen über die Mailingliste Fli4l_dev