Navigation

    Logo
    • Register
    • Login
    • Search
    • Recent
    • Tags
    • Unread
    • Categories
    • Unreplied
    • Popular
    • GitHub
    • Docu
    • Hilfe
    1. Home
    2. Deutsch
    3. Off Topic
    4. [erledigt]Routing-Tabellen für Wireguard Client

    NEWS

    • Wir empfehlen: Node.js 22.x

    • Neuer Blog: Fotos und Eindrücke aus Solingen

    • ioBroker goes Matter ... Matter Adapter in Stable

    [erledigt]Routing-Tabellen für Wireguard Client

    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      Dieter_P last edited by Dieter_P

      Hi
      durch eine Kappung der Stromversorgung mußte ich meinen Wireguard-Client / IOBroker neu installieren und leider bockt mal wieder die Wireguard-Installation (bzw. die notwindigen Routing Tabellen) die ich mühsam mit viel Hilfe hingestrickt bekommen habe.

      Es handelt sich um eine Site-2-Site Verbindung und die Neuinstallation betrifft den WG-Client mit Debian 11 drauf. Eine vorherige Neuinstallation hat trotz mir unbekannter und standardmäßig installierter nftables funktioniert nur bei dieser Neuinstallation jetzt nicht mehr 😠 , so dass ich mit meiner Urmitschrift zu iptables nicht weiter komme.

      Das Problem besteht darin, dass Anfragen aus dem Netz (192.168.0.x) hinter dem WG-Client zwar bis zum WG-Client (192.168.0.179) kommen aber von diesem nicht in den Tunnel geroutet werden (Tunnelanfang/WG-Client 10.0.1.2).

      f69436fa-6179-4617-a310-f4ff04b0fa9e-grafik.png

      Ping-Tests auf dem WG-Client selbst sind voll funktional und ich kann Tunnelende (10.0.1.1) wie auch Netzwerkteilnehmer dahinter erreichen (192.168.7.x). Die eigentliche Wireguard Verbindung ist also wieder in Takt.

      16459c86-7aad-40aa-93d2-aacf86a75675-grafik.png

      Nur aus dem lokalen Netz (192.168.0.x) komme ich nicht über den WG-Client zum Tunnel; früher (iptables) sah das mal so aus:

      :/etc/wireguard# route -n
      Kernel-IP-Routentabelle
      Ziel            Router          Genmask         Flags Metric Ref    Use Iface
      0.0.0.0         192.168.0.1     0.0.0.0         UG    202    0        0 eth0
      10.0.1.0        0.0.0.0         255.255.255.0   U     0      0        0 wgclient0
      192.168.0.0     0.0.0.0         255.255.255.0   U     202    0        0 eth0
      192.168.7.0     0.0.0.0         255.255.255.0   U     0      0        0 wgclient0
      

      dies kann ich nun aber nicht mehr prüfen/bearbeiten durch nftables.

      Könnt ihr mir hier einen Tip geben?

      Thx!

      D 1 Reply Last reply Reply Quote 0
      • D
        Dieter_P @Dieter_P last edited by

        Mmmh, nun habe ich keine Idee mehr nachdem ich die Routingtabellen jetzt mittels iproute2 einsehen konnte und eigentlich sollte der letzte Eintrag (Zeile 6) doch genau mein Problem/Aufgabe erfüllen:

        pi@iobroker:~$ ip route show
        default via 192.168.0.1 dev enp1s0
        10.0.1.0/24 dev wgclient0 proto kernel scope link src 10.0.1.2
        169.254.0.0/16 dev enp1s0 scope link metric 1000
        192.168.0.0/24 dev enp1s0 proto kernel scope link src 192.168.0.179
        192.168.7.0/24 dev wgclient0 scope link
        
        
        D 1 Reply Last reply Reply Quote 0
        • D
          Dieter_P @Dieter_P last edited by Dieter_P

          hat sich gelöst und mir wurde geholfen.

          die Lösung lag in der Konfiguration der nftables.conf die mir fehlte.

          1 Reply Last reply Reply Quote 0
          • First post
            Last post

          Support us

          ioBroker
          Community Adapters
          Donate

          747
          Online

          32.0k
          Users

          80.3k
          Topics

          1.3m
          Posts

          1
          3
          188
          Loading More Posts
          • Oldest to Newest
          • Newest to Oldest
          • Most Votes
          Reply
          • Reply as topic
          Log in to reply
          Community
          Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen
          The ioBroker Community 2014-2023
          logo