[Fli4l_dev] Wireguard und kernel 6.14.5 funktioniert nicht

Nelson Matias nelson at anires.de
Mi Mai 7 12:25:55 CEST 2025


Hallo Harvey,

Am 06.05.2025 um 20:29 schrieb Harvey:
>> mein test meinen Fli4l mit dem kernel 6.14.5 zu betreiben ist 
>> gescheitert.
>> Grundsätzlich lief alles. Aber Wireguard funktioniert nicht.
>> Es scheint der Handshake zu funktionieren aber der Fli4l empfängt 
>> keine Daten. Ich finde aber auch keine Möglichkeit hier ein logging 
>> einzustellen.
> Kann ich so nicht bestätigen. Gerade schreibe ich als Roadwarrior per 
> Wireguard eingeloggt auf einem entfernten Netz. Dank deiner tätigen 
> Mithilfe letztens funktioniert auch die Site2Site Vernetzung 
> einwandfrei. Auf allen beteiligten fli4l-Routern läuft 6.14.5. 
> Allerdings arbeite ich teils mit dyndns und/oder festen IPs. Könnte da 
> der Unterschied liegen?

Die Verbindung ist main Fli4l zu einer FritzBox. Dyndns wird über die 
myfritz-Adresse der Box realisiert. Ich habe eine feste IP.

>> Grundsätzlich sollte es aber funktionieren, da ich die gleiche 
>> Konfiguration genutzt habe. Einziger Unterschied ist eben der Wechsel 
>> des Kernels von 6.13.9 auf 6.14.5.
> Du hast bestimmt nichts anderes geändert? Funktioniert es denn mit der 
> gleichen Config auf 6.13.9? Wenn du OPT_RECOVER installiert hast, sollte 
> der Wechsel ja schnell gehen ;)

Ja. Ich habe mein normales Fli4l-Build-Verzeichnis genommen, alle von 
mir verwendeten Pakete aus den neuen Paketen in ein neues leeres 
Verzeichnis entpackt. Meine bestehende Konfiguration in das neue 
config-Verzeichnis kopiert und in der base.txt die kernel-version 
aktualisiert. Dann alles aus dem neuen Verzeichnis in mein altes 
verschoben und mkfli4l.sh laufen lassen.

Mit 6.14.5 bekomme ich keinen Traffic durch den Tunnel, über OPT_Recover 
die alte Version gestartet und der Traffic klappt wieder.

>> Mir fehlt auch die Möglichkeit die Wireguard-Konfiguration im 
>> laufenden Betrieb anzupassen. Damit meine ich nicht etwas an der 
>> Konfiguration zu ändern, sondern die IP-Adressen zu aktualisieren. Das 
>> ist notwendig, wenn eine Gegenstelle eine dynamische IP hat.
> 
> Das scheint mir dann ein Fall für dyndns und Konsorten zu sein?

Wenn das Device beim Booten angelegt wird, wird die Endpoint-Adresse in 
die entsprechende IP umgewandelt und so in die wireguard-Konfiguration 
geschrieben. Das kannst du im Web-interface verifizieren, da dort auch 
IP-Adressen und keine Namen als Gegenstelle angegeben sind. Ich kann 
jetzt nicht kontrollieren ob die Konfiguration von selbst oder durch ein 
schon vorhandenes System aktualisiert wird. Mir ist eben eine falsche 
Gegenstelle erst beim Kernel 6.14.5 aufgefallen. Seit dem fallback auf 
den 6.13.9 hatte meine Gegenstelle noch keinen IP-Wechsel. Der kommt nur 
alle 4-5 Tage.

>> Auf der Kommandozeile kann ich dazu
>> 'wg syncconf WG_DEVICE /etc/wireguard/WG_DEVICE.conf'
>> nutzen.
>>
>> Kann das jemand in die web-Oberfläche einbauen? Ich verstehe von cgi- 
>> Programmierung einfach zu wenig um das selber machen zu können.
> 
> Evtl. so wie bei OpenVPN? Da gibt es Knöpfe für Verbindung trennen, 
> zurücksetzen und anhalten...

Ja das wäre toll. Dann hätte ich auch die volle Kontrolle über Tunnel 
für andere (Gamer-kids ... keine Hausaufgaben -> kein VPN ;)

-- 
Gruß
Nelson


Mehr Informationen über die Mailingliste Fli4l_dev